Book description
- Lehrbuch, entwickelt auf Basis der entsprechenden Vorlesung* Sicherheitsaspekte bei drahtloser und mobiler Kommunikation
Table of contents
- Cover
- Titel
- Impressum
- Vorwort zur zweiten Auflage
- Vorwort zur ersten Auflage
-
Teil I Grundlagen der Datensicherheitstechnik
- 1 Einleitung
-
2 Grundbegriffe der Kryptologie
- 2.1 Kryptologie, Kryptografie und Kryptanalyse
- 2.2 Klassifizierung kryptografischer Algorithmen
- 2.3 Kryptanalyse
- 2.4 Einschätzung des Aufwandes kryptografischer Analysen
- 2.5 Eigenschaften und Klassifizierung von Chiffrieralgorithmen
- 2.6 Schlüsselverwaltung
- 2.7 Zusammenfassung
- 2.8 Weiterführende Literatur
- 2.9 Übungen
- 3 Symmetrische Chiffrierverfahren
-
4 Asymmetrische kryptografische Verfahren
- 4.1 Grundidee asymmetrischer kryptografischer Verfahren
- 4.2 Mathematische Grundlagen
- 4.3 Der RSA-Algorithmus
- 4.4 Das Problem des diskreten Logarithmus
- 4.5 Das Diffie-Hellman-Schlüsselaustauschverfahren
- 4.6 Der ElGamal-Algorithmus
- 4.7 Sicherheit herkömmlicher asymmetrischer Kryptografie
- 4.8 Grundlagen der Kryptografie auf elliptischen Kurven
- 4.9 Zusammenfassung
- 4.10 Weiterführende Literatur
- 4.11 Übungen
- 5 Kryptografische Prüfwerte
-
6 Erzeugung sicherer Zufallszahlen
- 6.1 Zufallszahlen und Pseudozufallszahlen
- 6.2 Kryptografisch sichere Zufallszahlen
- 6.3 Statistische Tests für Zufallszahlen
- 6.4 Erzeugung von Zufallszahlen
- 6.5 Erzeugung kryptografisch sicherer Pseudozufallszahlen
- 6.6 Implementierungssicherheit
- 6.7 Zusammenfassung
- 6.8 Weiterführende Literatur
- 6.9 Übungen
-
7 Kryptografische Protokolle
- 7.1 Eigenschaften und Notation kryptografischer Protokolle
- 7.2 Nachrichten- und Instanzenauthentisierung
- 7.3 Das Needham-Schroeder-Protokoll
- 7.4 Kerberos
- 7.5 Der internationale Standard X.509
- 7.6 Sicherheit ausgehandelter Sitzungsschlüssel
- 7.7 Fortgeschrittene Verfahren zur Passwortauthentisierung
- 7.8 Formale Betrachtung kryptografischer Protokolle
- 7.9 Zusammenfassung
- 7.10 Weiterführende Literatur
- 7.11 Übungen
- 8 Sichere Gruppenkommunikation
- 9 Zugriffskontrolle
-
Teil II Netzsicherheit
- 10 Integration von Sicherheitsdiensten in Kommunikationsarchitekturen
-
11 Sicherheitsprotokolle der Datensicherungsschicht
- 11.1 Virtuelle Separation von Datenverkehr mit IEEE 802.1Q
- 11.2 Sicherung der lokalen Netzinfrastruktur mit IEEE 802.1X
- 11.3 Verschlüsselung des Datenverkehrs mit IEEE 802.1AE
- 11.4 Point-to-Point Protocol
- 11.5 Point-to-Point Tunneling Protocol
- 11.6 Virtuelle private Netze
- 11.7 Zusammenfassung
- 11.8 Weiterführende Literatur
- 11.9 Übungen
-
12 Die IPsec-Sicherheitsarchitektur
- 12.1 Kurze Einführung in die Internetprotokollfamilie
- 12.2 Überblick über die IPsec-Architektur
- 12.3 Einsatz des Transport- und des Tunnelmodus
- 12.4 IPsec-Protokollverarbeitung
- 12.5 Das ESP-Protokoll
- 12.6 Das AH-Protokoll
- 12.7 Das ISAKMP-Protokoll
- 12.8 Der Internet Key Exchange Version 1
- 12.9 Der Internet Key Exchange Version 2
- 12.10 Weitere Aspekte von IPsec
- 12.11 Zusammenfassung
- 12.12 Weiterführende Literatur
- 12.13 Übungen
- 13 Sicherheitsprotokolle der Transportschicht
-
Teil III Sichere drahtlose und mobile Kommunikation
- 14 Sicherheitsaspekte der Mobilkommunikation
- 15 Sicherheit in drahtlosen lokalen Netzen
- 16 Sicherheit in funkbasierten Weitverkehrsnetzen
-
Teil IV Schutz von Kommunikationsinfrastrukturen
- 17 Schutz von Kommunikation und Infrastruktur in offenen Netzen
- 18 Verfügbarkeit des Datentransports
- 19 Routing-Sicherheit
- 20 Sichere Namensauflösung
-
21 Internet-Firewalls
- 21.1 Aufgaben und Grundprinzipien einer Firewall
- 21.2 Firewall-relevante Internetdienste und Protokolle
- 21.3 Terminologie und Grundbausteine
- 21.4 Firewall-Architekturen
- 21.5 Paketfilterung
- 21.6 Bastion Hosts und Proxyserver
- 21.7 Weitere Aspekte moderner Firewall-Systeme
- 21.8 Zusammenfassung
- 21.9 Weiterführende Literatur
- 21.10 Übungen
- 22 Automatisierte Angriffserkennung und -reaktion
-
23 Verwaltung komplexer Kommunikationsinfrastrukturen*
-
23.1 Automatisches Zertifikatsmanagement
- 23.1.1 Spiegelung von Certificate Revocation Lists (CRLs)
- 23.1.2 Online Certificate Status Protocol (OCSP)
- 23.1.3 Server-based Certificate Validation Protocol (SCVP)
- 23.1.4 Simple Certificate Enrollment Protocol (SCEP)
- 23.1.5 Certificate Management over CMS (CMC)
- 23.1.6 Enrollment over Secure Transport (EST)
- 23.1.7 Certificate Management Protocol (CMP)
-
23.2 Automatische VPN-Konfiguration
- 23.2.1 Zentralisierte Verteilung von VPN-Richtlinien
- 23.2.2 Group Encrypted Transport VPN (GET-VPN)
- 23.2.3 DNSSEC-basiertes VPN
- 23.2.4 Dynamic Multipoint VPN (DMVPN) und FlexVPN
- 23.2.5 Tunnel Endpoint Discovery (TED)
- 23.2.6 Proactive Multicast-Based IPSEC Discovery Protocol (PMIDP)
- 23.2.7 Secure Overlay for IPsec Discovery (SOLID)
- 23.3 Zusammenfassung
- 23.4 Weiterführende Literatur
- 23.5 Übungen
-
23.1 Automatisches Zertifikatsmanagement
- Literaturverzeichnis
- Abkürzungsverzeichnis
- Index
Product information
- Title: Netzsicherheit , 2nd Edition
- Author(s):
- Release date: August 2014
- Publisher(s): dpunkt
- ISBN: 97833864901157
You might also like
book
Langlebige Software-Architekturen, 3rd Edition
Die Autorin beschreibt, welche Fehler in Softwareprojekten bei der Umsetzung der Architektur vermieden werden sollten und …
book
Kryptografie, 5th Edition
Aktualisierte und erweiterte Neuauflage des Standardwerks- Hat sich in der Ausbildung (Uni/FH) etabliert.- Ist umfassender als …
book
Computer-Forensik, 6th Edition
Dieses Buch zeigt, wie sich Unternehmen auf die Analyse von Computerstraftaten vorbereiten können, welche Maßnahmen »im …
book
Das 3D-Scanner-Praxisbuch
Mario Lukas beleuchtet in seinem Buch "Das 3D-Scanner-Praxisbuch" das gesamte moderne Wissens- und Erfahrungsspektrum zum Thema …