-22%11
42,99 €
54,99 €**
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
21 °P sammeln
-22%11
42,99 €
54,99 €**
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
21 °P sammeln
Als Download kaufen
54,99 €****
-22%11
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
21 °P sammeln
Jetzt verschenken
54,99 €****
-22%11
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
21 °P sammeln
  • Format: PDF

Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von…mehr

  • Geräte: PC
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 21.41MB
Produktbeschreibung
Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt. Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.