Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie / Nejlevnější knihy
Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie

Kód: 01595274

Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie

Autor Thorsten Schäfer

Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - Angewandte Informatik, einseitig bedruckt, Note: 1,4, Duale Hochschule Baden-Württemberg, Villingen-Schwenningen, früher: Berufsakademie Villingen-Schwenningen, Sprache: D ... celý popis

1518


Skladem u dodavatele
Odesíláme za 14-18 dnů
Přidat mezi přání

Mohlo by se vám také líbit

Darujte tuto knihu ještě dnes
  1. Objednejte knihu a zvolte Zaslat jako dárek.
  2. Obratem obdržíte darovací poukaz na knihu, který můžete ihned předat obdarovanému.
  3. Knihu zašleme na adresu obdarovaného, o nic se nestaráte.

Více informací

Více informací o knize Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie

Nákupem získáte 152 bodů

Anotace knihy

Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - Angewandte Informatik, einseitig bedruckt, Note: 1,4, Duale Hochschule Baden-Württemberg, Villingen-Schwenningen, früher: Berufsakademie Villingen-Schwenningen, Sprache: Deutsch, Abstract: Datensicherung im Unternehmen - Netzwerksicherheit mit FirewalltechnologieDiplomarbeit für die Prüfung zum Diplom-Wirtschaftsinformatiker (Berufsakademie)Inhaltsverzeichnis1. Einleitung2. Netzwerke2.1 Entstehung von TCP/IP2.2 ISO/OSI-Referenzmodell2.3 TCP/IP-Protokoll2.3.1 Internet Protocol2.3.2 Internet Control Message Protocol2.3.3 Transport Control Protocol2.3.4 User Datagram Protocol3. Sicherheitsprobleme3.1 Sicherheitsprobleme IP-Protokoll3.1.1 Spoofing-Angriff3.1.2 Denial-of-Service Attacke3.1.3 Routing Angriffe3.2 Sicherheitsprobleme ICMP-Protokoll3.2.1 Angriffe zum Verbindungsabbruch3.2.2 Gezielte Umleitung von Paketen3.2.3 Dedizierte Denial-of-Service Attacken3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll3.3.1 TCP Sequenznummerangriff3.3.2 Session Hijacking3.4 Sicherheitsprobleme des Domain Name Service3.4.1 DNS-Spoofing3.5 Sicherheitsprobleme des World Wide Web3.5.1 Cookies3.5.2 Common Gateway Interface3.6 Electronic Mail3.7 File Transfer Protokoll3.8 Telnet Dienst4. Gefahren für das Netzwerk4.1 Angreifer4.2 Angriffe4.2.1 Externe Angriffe4.2.2 Interne Angriffe4.3 Gefahren durch Software und Programme4.3.1 Viren4.3.2 Würmer4.3.3 Trojanische Pferde4.4 Sicherheitsziele und -anforderungen4.4.1 Vertraulichkeit4.4.2 Verfügbarkeit4.4.3 Integrität4.4.4 Der "gute" Ruf5. Firewall5.1 Allgemeine Grundlagen5.2 Ziele einer Firewall5.3 Funktion5.3.1 Paketfilter5.3.1.1 Vor- und Nachteile5.3.2 Proxies5.3.2.1 Vor- und Nachteile5.3.3 Network Address Translation5.3.3.1 Vor- und Nachteile6. Firewallkonzepte6.1 Zentrale Firewall6.2 Kaskadierte Firewall6.3 Perimeter Netzwerk6.4 Screening Router6.5 Dual-Homed Host6.6 Bastion Host6.7 Screened Host6.8 Screened Subnet7. Fazit1. Einleitung Industriespionage mal anders: Kein Einbruch in der Nacht, keine bestochenen Mitarbeiter, die geheime Daten an die Konkurrenz verkaufen, sondern ein modifizierter Wurm, der Festplatten automatisch nach sensiblen Daten durchforscht und diese an seinen Absender schickt. Im Februar 2003 berichtete die PC WELT, dass gezielte Industriespionage mit Hilfe von Wurm-Programmen durchgeführt wurde. Ebenso zeigt das Bundeskriminalamt in der Polizeilichen Kriminalstatistik der Bundesrepublik Deutschland für das Jahr 2002 dass im Jahr 2002 im Bereich Computerkriminalität 57.488 Straften erfasst wurden.[...]

Parametry knihy

1518

Oblíbené z jiného soudku



Osobní odběr Praha, Brno a 12903 dalších

Copyright ©2008-24 nejlevnejsi-knihy.cz Všechna práva vyhrazenaSoukromíCookies


Můj účet: Přihlásit se
Všechny knihy světa na jednom místě. Navíc za skvělé ceny.

Nákupní košík ( prázdný )

Vyzvednutí v Zásilkovně
zdarma nad 1 499 Kč.

Nacházíte se: