Sichere Netzwerkkommunikation Grundlagen, Protokolle und Architekturen ; mit 12 Tabellen

Literaturverz. S. [545] - 567

Gespeichert in:
Bibliographische Detailangaben
Weitere Verfasser: Bless, Roland (BerichterstatterIn)
Format: UnknownFormat
Sprache:ger
Veröffentlicht: Berlin, Heidelberg u.a. Springer 2005
Schriftenreihe:X.systems.press
Schlagworte:
Online Zugang:Kapitel 1
Cover
Inhaltsverzeichnis
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Literaturverz. S. [545] - 567
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der Praxis effektiv einsetzen? Die Autoren geben eine fundierte Darstellung der zentralen Techniken zur Sicherung von Netzwerken, behandeln deren wichtigste Grundlagen und Mechanismen und liefern umfassende Beispiele zu aktuellen Protokollen Internet-basierter Netze. Des weiteren werden komplexe Szenarien analysiert, in denen verschiedene Techniken zur Netzwerksicherung eingesetzt werden. Das vorliegende Werk vermittelt einen systematischen Überblick zur sicheren Netzwerkkommunikation, legt den Schwerpunkt aber auf die praktische Sicherheit von Netzwerken. Es ist damit sowohl für Praktiker in der Netzwerktechnik als auch für Entwickler geeignet, die maßgeschneiderte Sicherheitslösungen für Netzwerke konzipieren möchten. TOC:Sicherheitsziele in Netzen.- Authentisierung.- Zugriffskontrolle.- Integritätssicherung und Vertraulichkeit.- Grundlagen zur Kryptographie.- Symmetrische Kryptographie: DES, AES.- Asymmetrische Kryptographie: RSA, Diffie-Hellman, Elliptische Kurven.- Sicherheitsmechanismen.- Protokolle.- Schicht 2.- PPTP/L2TP.- PAP.- CHAP.- WEP/Wireless 802.11-Sicherheit.- 802.11i.- EAP/PANA.- Bluetooth-Sicherheit.- Schicht 3.- VPN-Security.- Ipsec.- Routing-Sicherheit.- Firewalls.- NAT-Router.- AAA-Architekturen.- RADIUS/Diameter.- Kerberos.- VPN.- Mobile-IP.- SASL.- TLS/SSL.- SSH.- BEEP.- LDAP/X.509.- PKI
Beschreibung:XVIII, 587 S.
Ill., graph. Darst.
24 cm
ISBN:9783540218456
978-3-540-21845-6
3540218459
3-540-21845-9
9783540218459