Sicherheitsaspekte spielen bei der Nutzung des Internet als Plattform für E-Commerce eine entscheidende Rolle. Welche Sicherheitsprobleme sind heute mit welcher Technologie lösbar? Das Buch hilft, die dafür relevanten Entwicklungen und Produkte einordnen und bewerten zu können. Es werden sowohl die aktuell eingesetzten Protokolle und Dienste wie auch herkömmliche Firewallsysteme untersucht und bewertet. Darüberhinaus werden neue Entwicklungen der IETF, wie SSL, S-HTTP, Secure Shell, besonders aber IPSec und das zugehörige Key Management Protokoll IKE vorgestellt. Im letzten Teil des Buches…mehr
Sicherheitsaspekte spielen bei der Nutzung des Internet als Plattform für E-Commerce eine entscheidende Rolle. Welche Sicherheitsprobleme sind heute mit welcher Technologie lösbar? Das Buch hilft, die dafür relevanten Entwicklungen und Produkte einordnen und bewerten zu können. Es werden sowohl die aktuell eingesetzten Protokolle und Dienste wie auch herkömmliche Firewallsysteme untersucht und bewertet. Darüberhinaus werden neue Entwicklungen der IETF, wie SSL, S-HTTP, Secure Shell, besonders aber IPSec und das zugehörige Key Management Protokoll IKE vorgestellt. Im letzten Teil des Buches wird aufbauend auf den vorhandenen Technologien ein universelles Key- und Policy-Management für komplexe Netzstrukturen entwickelt, mit dem z.B. erstmals sichere Paketfilter realisierbar sind. Alle Teile des Buches sind mit praxisnahen Beispielanwendungen hinterlegt, um dem Leser konkrete Lösungsvorschläge für häufig vorkommende Sicherheitsanforderungen aufzuzeigen.Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Die Herstellerinformationen sind derzeit nicht verfügbar.
Autorenporträt
Dr. Kai Martius studierte Nachrichtentechnik an der TU Dresden, promovierte dort im Rahmen eines medizinischen Forschungsprojektes auf dem Gebiet Internet-Sicherheit und ist seit Beginn des Jahres 1999 Senior Consultant bei einem großen Dienstleistungsunternehmen der IT-Sicherheit.
Inhaltsangabe
Was kann man aus diesem Buch erfahren.- Wegweiser durch das Buch.- Einordnung in internationale Entwicklungen.- 1 Internet-Sicherheit - Anforderungen aus der Praxis.- 1.1 Intranets - "Internet inside".- 1.2 Der erste Schritt ins Netz.- 1.3 Virtuelle Private Netze (VPN) und (Secure) Remote Access.- 1.4 ENX® - Ein hervorragendes "Beispiel-VPN".- 1.5 Fazit.- 2 Internet-Technologien und deren Sicherheitsanalyse.- 2.1 Uberblick.- 2.2 Internet-Protokolle unter Sicherheitsaspekten.- 2.3 Aktuell eingesetzte Schutzmechanismen.- 2.4 Fazit.- 2.5 Beispielszenario.- 3 Neue Entwicklungen im Internet-Umfeld.- 3.1 Infrastrukturkomponenten.- 3.2 Protokolle und Dienste auf Transport- und Anwendungsschicht.- 3.3 Vergleich der Verfahren oberhalb der Netzwerkschicht.- 3.4 IPSec - Paketschutz.- 3.5 IPSec - Security Association Management/Key Management.- 3.6 Nutzungsmöglichkeiten und Restriktionen.- 3.7 Beispielszenarien.- 3.8 Arbeitsblatt Internet-Sicherheitsprotokolle.- 4 Security Management in komplexen Netzen.- 4.1 Anforderungen durch moderne, komplexe Netzstrukturen.- 4.2 Organisationsübergreifendes Security Policy Management.- 4.3 IPSec und IKE in komplexen Netzstrukturen.- 4.4 IPSec und Paketfilterfunktionen.- 4.5 MIKE - Multi-Domain Authentication and Key Management.- 4.6 Prototypimplementierung von MIKE.- 4.7 Analyse kryptographischer Protokolle.- 4.8 Beispielszenario ENX ®?!.- Zusammenfassung.- Abbildungsverzeichnis.- Abkürzungsverzeichnis.
Was kann man aus diesem Buch erfahren.- Wegweiser durch das Buch.- Einordnung in internationale Entwicklungen.- 1 Internet-Sicherheit - Anforderungen aus der Praxis.- 1.1 Intranets - "Internet inside".- 1.2 Der erste Schritt ins Netz.- 1.3 Virtuelle Private Netze (VPN) und (Secure) Remote Access.- 1.4 ENX® - Ein hervorragendes "Beispiel-VPN".- 1.5 Fazit.- 2 Internet-Technologien und deren Sicherheitsanalyse.- 2.1 Uberblick.- 2.2 Internet-Protokolle unter Sicherheitsaspekten.- 2.3 Aktuell eingesetzte Schutzmechanismen.- 2.4 Fazit.- 2.5 Beispielszenario.- 3 Neue Entwicklungen im Internet-Umfeld.- 3.1 Infrastrukturkomponenten.- 3.2 Protokolle und Dienste auf Transport- und Anwendungsschicht.- 3.3 Vergleich der Verfahren oberhalb der Netzwerkschicht.- 3.4 IPSec - Paketschutz.- 3.5 IPSec - Security Association Management/Key Management.- 3.6 Nutzungsmöglichkeiten und Restriktionen.- 3.7 Beispielszenarien.- 3.8 Arbeitsblatt Internet-Sicherheitsprotokolle.- 4 Security Management in komplexen Netzen.- 4.1 Anforderungen durch moderne, komplexe Netzstrukturen.- 4.2 Organisationsübergreifendes Security Policy Management.- 4.3 IPSec und IKE in komplexen Netzstrukturen.- 4.4 IPSec und Paketfilterfunktionen.- 4.5 MIKE - Multi-Domain Authentication and Key Management.- 4.6 Prototypimplementierung von MIKE.- 4.7 Analyse kryptographischer Protokolle.- 4.8 Beispielszenario ENX ®?!.- Zusammenfassung.- Abbildungsverzeichnis.- Abkürzungsverzeichnis.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826