ТОП просматриваемых книг сайта:
IT-Sicherheit für Dummies. Rainer W. Gerling
Читать онлайн.Название IT-Sicherheit für Dummies
Год выпуска 0
isbn 9783527833573
Автор произведения Rainer W. Gerling
Жанр Зарубежная компьютерная литература
Издательство John Wiley & Sons Limited
5 Kapitel 7Abbildung 7.1: Übersicht über die ISO-Normen der ISO/IEC 27000er Standard-Familie...
6 Kapitel 9Abbildung 9.1: Grobe qualitative Darstellung des Aufwands und des typisch zu erre...Abbildung 9.2: Tabellarische Übersicht über das Ergebnis einer Selbsteinschätzung...
7 Kapitel 10Abbildung 10.1: Beispiele für Identifikatoren, Teil-Identifikatore...Abbildung 10.2: Office-Dokumente können in den Desktopversionen von Microsoft Off...Abbildung 10.3: Die Konfiguration der Verschlüsselung eines Webser...Abbildung 10.4: Der Greenbone-Schwachstellenscanner bewertet die g...
8 Kapitel 11Abbildung 11.1: Die Regelungspyramide, die die zeitlichen Änderungsskalen und die...
9 Kapitel 12Abbildung 12.1: Der Deming- oder PDCA-Zyklus als vierstufiger Prozess der ständig...
10 Kapitel 13Abbildung 13.1: Auszug aus der Log-Datei auth.log
eines Servers. Hier sind die un...
11 Kapitel 15Abbildung 15.1: Der Anfang eines TLP:WHITE-Dokuments des BSI mit einer Warnung vo...
12 Kapitel 17Abbildung 17.1: Kommunikationsmodell eines symmetrischen Verschlüsselungssystem. Abbildung 17.2: Symmetrische VerschlüsselungAbbildung 17.3: Die Verschlüsselung zweier Blöcke im ECB- (links) und CBC-Modus (...Abbildung 17.4: Das Logo der Buchreihe (oberes Bild) wurde mit AES...Abbildung 17.5: Das Verschlüsselungsschema ist beim CFB-, OFB- und CTR-Modus glei...Abbildung 17.6: Bei einem Man-in-the-Middle-(MITM-)Angriff klinkt sich Mallory ak...Abbildung 17.7: Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel des Em...Abbildung 17.8: Zur Erzeugung von Schlüsselpaaren werden im Wesentliche...Abbildung 17.9: Ein Briefkasten ist eine Analogie zur asymmetrischen Verschlüssel...Abbildung 17.10: Bei der Hybridverschlüsselung wird der Schlüssel mittels asymmet...Abbildung 17.11: Bei der Merkle-Damgård-Konstruktion besteht die Hashfunktion aus...Abbildung 17.12: Wir können uns die Bildung eines Hashwerts wie die Faltung einer...Abbildung 17.13: Beispiele für die verschiedenen Padding-Verfahren. Der...Abbildung 17.14: Ein Schaukasten im Unternehmen hat eine Funktion, die der digita...Abbildung 17.15: Schematische Darstellung einer digitalen Signatur und ihrer Über...Abbildung 17.16: Darstellung der Addition zweier Punkt auf einer elliptischen Kur...Abbildung 17.17: Beim ersten Verbindungsaufbau zu einem SSH-Server muss der Schlü...Abbildung 17.18: Anforderungen an die Größe von Quantencomputern. Der graue Berei...
13 Kapitel 18Abbildung 18.1: Die Abhängigkeit der False Acceptance Rate (FAR) und der False Re...
14 Kapitel 19Abbildung 19.1: Die Chipkartenformate mit Kontaktfeld (von links): ID-1, ID-000, ...Abbildung 19.2: Schematischer Aufbau einer Speicherchipkarte (a) und einer Prozes...Abbildung 19.3: Aus einer Token-abhängigen individuellen Zufallszahl, die bei der...Abbildung 19.4: Aus der Domain des Login-Servers, einer Zufallszahl (Nonce) und d...
15 Kapitel 20Abbildung 20.1: Die Darstellung der Datensicherungsarten. a) Vollsicherung; b) Di...Abbildung 20.2: Schematische Darstellung eines RAID-1- und eines RAID-5-System mi...
16 Kapitel 21Abbildung 21.1: Der Ablauf der DNS-Auflösung mit normalen DNS (a) und DoT/DoH (b)...Abbildung 21.2: Darstellung des Zusammenspiels von Supplicant, Authenticator und ...Abbildung 21.3: Segmentierung eines Netzwerks.Abbildung 21.4: VLAN-Beispiele.
17 Kapitel 22Abbildung 22.1: Beispiel für eine Firewall mit vier Sicherheitszonen: Extern, Int...Abbildung 22.2: Beispielhafte Übersetzung der IP-Adressen mit NAT ...
18 Kapitel 23Abbildung 23.1: Es gibt vier Konzepte, wie Dateien auf einem Datenträger verschlü...Abbildung 23.2: Dialog zum Einrichten der Datenträgerverschlüsselung Bitlocker un...Abbildung 23.3: Schmatische Darstellung der Hardware-Verschlüsselung oder Device ...Abbildung 23.4: Die unterschiedlichen verschlüsselten Datenströme bei einer Ende-...Abbildung 23.5: Die Verbindung von einem Client zu einem Server (Ziel) über eine ...Abbildung 23.6: Der gleichzeitige Aufruf einer Webseite zum Anzeigen der eigenen ...Abbildung 23.7: OpenVPN läuft im User Space und transportiert Daten zwischen eine...
19 Kapitel 24Abbildung 24.1: Ein Spinnennetzdiagramm erlaubt den quantitativen Vergleich mehre...Abbildung 24.2: Die fehlgeschlagenen SSH-Anmeldeversuche mit der Nutzerin pi
auf ...
20 Kapitel 25Abbildung 25.1: Die monatliche Zahl der Schwachstellenwarnungen und Updates der W...
21 Kapitel 27Abbildung 27.1: Ein Verschlüsselungs-Proxy übernimmt die Ver- und Entschlüsselung...Abbildung 27.2: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.3: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.4: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.5: Die verkette Listenstruktur einer Blockchain.Abbildung 27.6: Die Verwendung von Algorithmen und Daten beim Maschinellen Lernen...
Orientierungspunkte
1 Cover
Seitenliste
1 1
2 2
3 5
4 6
5 7
6 19
7 20
8 21
9 22
10 23
11 24
12 25
13 26
14 27