Claudia Eckert - IT-Sicherheit: Konzepte – Verfahren – Protokolle 11. Auflage

rsheria

U P L O A D E R
Claudia Eckert - IT-Sicherheit: Konzepte – Verfahren – Protokolle 11. Auflage

4fjc0a.jpg


Deutsch | ISBN: 3110996898 | 1040 pages | True PDF | 27.01.2023 | 13.98 MB

Übersicht:
Das Standardwerk zur IT-Sicherheit; umfassend, praxisrelevant, aktuell.
Prof. Eckert ist eine der führenden Wissenschaftlerinnen auf dem Gebiet.
Überarbeitete und aktualisierte 11. Auflage.


Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen.

Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung.

IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden.

Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen.

Aus den Inhalten:
Sicherheitsschwachstellen, -bedrohungen und Angriffe
Internet-(Un)Sicherheit
Secure Engineering
Kryptographische Verfahren und Schlüsselmanagement
Digitale Identität
Zugriffskontrolle
Netzwerk-, Kommunikations- und Anwendungssicherheit
Sichere drahtlose Kommunikation

Anweisungen zum Herunterladen:

Download from RapidGator
Bitte Anmelden oder Registrieren um Links zu sehen.

Download from TurboBit
Bitte Anmelden oder Registrieren um Links zu sehen.
 
Kommentar

In der Börse ist nur das Erstellen von Download-Angeboten erlaubt! Ignorierst du das, wird dein Beitrag ohne Vorwarnung gelöscht. Ein Eintrag ist offline? Dann nutze bitte den Link  Offline melden . Möchtest du stattdessen etwas zu einem Download schreiben, dann nutze den Link  Kommentieren . Beide Links findest du immer unter jedem Eintrag/Download.

Data-Load.me | Data-Load.ing | Data-Load.to

Auf Data-Load.me findest du Links zu kostenlosen Downloads für Filme, Serien, Dokumentationen, Anime, Animation & Zeichentrick, Audio / Musik, Software und Dokumente / Ebooks / Zeitschriften. Wir sind deine Boerse für kostenlose Downloads!

Ist Data-Load legal?

Data-Load ist nicht illegal. Es werden keine zum Download angebotene Inhalte auf den Servern von Data-Load gespeichert.
Oben Unten