Eschweiler, Jög
Security@Work
1. Einleitung
Teil I. Einführung in das Thema „IT-Sicherheit“
2. Was ist „IT-Sicherheit“?
3. IT-Sicherheit im Kontext
4. Ideen für eine Laborumgebung
5. Bedrohungen
Teil II. Methodische Grundlagen zur Modellierung und Umsetzung von IT-Sicherheit
6. Anforderungsableitung und -definition
7. Sicherheitsanalyse
8. Anwendung der Sicherheitsanalyse
9. Überprüfung und Bewertung von IT-Sicherheit
10. IT-Sicherheitskonzept
11. Standards zur IT-Sicherheit und Regulatory Compliance
Teil III. Etablierung einer Grundabsicherung
12. Methodische Vorgehensweise zur Umsetzung technischer Maßahmen
13. Grundlagen zur Härtung von Systemen
14. Grundlagen zur Absicherung von Netzen
15. Querschnittsbetrachtungen zur Absicherung des Betriebs
Teil IV. Absicherung von Peripheriediensten
16. Überblick und Szenarien
17. Datensicherung
18. Verzeichnisdienste
19. RDBMS
20. Interpretersprachen zur Web-Ausgabe
21. Web Application Server
22. Exkurs: Technische Sicherheit von Web-Inhalten
Teil V. Spezielle Sicherheitsdienste
23. Betrachtung spezieller Sicherheitsdienster
24. Proxy-Dienste
25. Content-Filter
26. Eindringlingserkennung
Teil VI. Abschluss
27. Reflexion und Ausblick
DRM-restrictions
Printing: not available
Clipboard copying: not available
Nyckelord: COMPUTERS / Computer Science COM014000
- Författare
- Eschweiler, Jög
- Psille, Daniel E. Atencio
- Utgivare
- Springer
- Utgivningsår
- 2006
- Språk
- de
- Utgåva
- 1
- Kategori
- Datateknik, Datakommunikation
- Format
- E-bok
- eISBN (PDF)
- 9783540362265