Browse Results

Showing 71,351 through 71,375 of 83,228 results

Sicherheit und Kryptographie im Internet: Theorie und Praxis

by Jörg Schwenk

Das vorliegende Buch bietet eine strukturierte, gut lesbare Einführung zu den wichtigsten Sicherheitsstandards im Internet. Hierzu zählen bekannte Standards wie TLS, OpenPGP, S/MIME, SSH, IPsec und WPA, aber auch die versteckten Sicherheitsfeatures aus der Microsoft-Welt (PPTP, Kerberos), dem Mobilfunk, DNSSEC, Single-Sign-On-Protokollen und Datenformaten wie XML und JSON. Das Verständnis für diese Standards und deren Weiterentwicklung wird durch eine detaillierte Beschreibung der bekannten Angriffe vertieft, insbesondere für TLS liegt hier umfangreiches Material vor.Die 5. Auflage wurde erheblich erweitert und aktualisiert. Neue Themen sind unter anderem die WLAN-Standards WPA2 und WPA3, die neue TLS-Version 1.3, Kerberos, Anti-SPAM-Techniken und moderne Single-Sign-On-Protokolle. Das Thema TLS wird völlig neu dargestellt, und die Kapitel zu E-Mail-Sicherheit und IPsec deutlich erweitert. Eine umfangreiche Einführung in praktische Aspekte der Kryptographie macht dieses Buch ohne zusätzliche Literatur nutzbar.

Sicherheit und Kryptographie im Internet: Von sicherer E-Mail bis zu IP-Verschlüsselung

by Jörg Schwenk

Besonderen Wert legt der Autor auf die Darstellung, wie bekannte kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-Dienste angepasst wurden. Der Text wurde für die 2. Auflage in Details verbessert, neu hinzugekommen sind Kapitel zu DNSSEC, XML und Webservice Security.

Sicherheit und Kryptographie im Internet: Von sicherer E-Mail bis zu IP-Verschlüsselung

by Jörg Schwenk

Besonderen Wert legt der Autor auf die Darstellung, wie bekannte kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-Dienste angepasst wurden.

Sicherheit und Kryptographie im Internet: Von sicherer E-Mail bis zu IP-Verschlüsselung

by Jörg Schwenk

Besonderen Wert legt der Autor auf die Darstellung, wie bekannte kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-Dienste angepasst wurden.

Sicherheit und Rechtsverbindlichkeit mobiler Agenten (DuD-Fachbeiträge)

by Rotraud Gitter Volkmar Lotz Ulrich Pinsdorf Alexander Roßnagel

Der Sammelband präsentiert die Ergebnisse zweier Simulationsstudien im Rahmen des Forschungsprojekts „Multimedialer Arbeitsplatz der Zukunft“. Er führt in die Technik mobiler Agenten ein, setzt sich mit Anwendungsmöglichkeiten, Sicherheitsfragen und rechtlichen Grundlagen sowie mit den Mechanismen zur Autorisation und Delegation auseinander. Ziel ist, die Technologie mobiler Agenten so zu gestalten, dass sie kontrollierbares, nachvollziehbares, sicheres und rechtsverbindliches Handeln ermöglicht.

Sicherheit und Vertrauen im Internet: Eine technische Perspektive (essentials)

by Christoph Meinel Harald Sack

Das globale Internet ist ein offenes Netz, das heißt nicht begrenzt und für jedermann zugänglich. Allerdings hat diese Offenheit ihren Preis: Es gibt keine zentrale Kontrolle, die z.B. Unbefugten Einblick in die Kommunikation und damit in die Privatsphäre anderer Internetnutzer verwehren würde. Um dennoch einen ausreichenden Schutz der Vertraulichkeit und Privatsphäre zu gewährleisten, müssen in eigener Verantwortung Techniken und Tools aus der Kryptografie eingesetzt werden, die Nachrichten verschlüsseln oder deren Unversehrtheit sicherstellen helfen. Die Autoren zeigen unterschiedliche Wege auf, wie der Schutz der Privatsphäre im Internet wiederhergestellt werden kann.

Sicherheit und Vertrauen in der mobilen Informations- und Kommunikationstechnologie: Tagungsband zur EICT-Konferenz IT-Sicherheit

by Udo Bub Klaus-Dieter Wolfenstetter

Angesichts der Dynamik des technologischen Wandels und der umfassenden Verbreitung der Informations- und Kommunikationstechnologien haben Unternehmen, Bürger und öffentliche Hand einen zunehmenden Bedarf an Sicherheit und Datenschutz. Industrie, Forschung und Politik stehen – je nach Aufgabenstellung – vor einer Herausforderung: Einerseits verlangen innovative Entwicklungen, wie z. B. die das mobile Internet, neue angemessene Sicherheitslösungen, andererseits führen neue Sicherheitswerkzeuge, wie z. B. elektronische Bürgerkarten, zu neuen Anwendungen und Services. Meinungsführer aus Industrie, Wissenschaft und Politik informieren und diskutieren zu aktuellen Themen der IT-Sicherheit.

Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse (Edition <kes>)

by Matthias Rohr

Webanwendungen bilden in Unternehmen zahlreiche sensible Geschäftsprozesse ab – ob mit Kunden, mit Mitarbeitern, Partnern und Zulieferern. Daher sind Webapplikationen ein Sicherheitsrisiko für Unternehmen und ihr Schutz von entscheidender Bedeutung. In dem Buch beleuchtet der Autor die wichtigsten Aspekte der Webanwendungssicherheit und stützt sich dabei auf seine langjährige Erfahrung als IT-Security-Berater für Webanwendungen und Entwicklungsprozesse.Der Band bietet neben einem allgemeinen Überblick zum Thema Sicherheit von Webanwendungen ausführliche und praxisorientierte Darstellungen zu wichtigen Einzelfragen: Was sind die häufigsten Schwachstellen und mit welchen Maßnahmen lassen sich Webanwendungen am effektivsten gegen Angriffe absichern? Ein eigenes Kapitel befasst sich mit den Verfahren, die eingesetzt werden, um die Sicherheit von Anwendungen bereits im Entwicklungsprozess zu bewerten und zu überprüfen. Der Autor erläutert zudem, wie sich die Sicherheit in selbst entwickelten und zugekauften Webanwendungen durch organisatorische Prozesse nachhaltig verbessern lässt.Die zweite Auflage des 2014 erstmals erschienen Buchs wurde vor dem Hintergrund neuer Techniken zur Abwehr von Angriffen und neuer Prüfverfahren vollständig überarbeitet und aktualisiert. Auch aktuelle Beratungsprojekte des Autors haben Eingang in die Neuauflage gefunden – insbesondere dort, wo es um organisatorische Aspekte von Webanwendungssicherheit geht.Der Band richtet sich an Entwickler von Webanwendungen, IT-Security- und Qualitätsmanager genauso wie an Leser, die sich in das Thema Webanwendungssicherheit einarbeiten wollen.

Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse (Edition <kes>)

by Matthias Rohr

Dieses Buch beleuchtet die wichtigsten Aspekte der Webanwendungssicherheit. Neben den Hintergründen werden Best Practices für Entwicklung, Betrieb sowie Qualitätssicherung vorgestellt. Der Autor erläutert zudem, wie sich die Sicherheit in selbst entwickelten und zugekauften Webanwendungen durch organisatorische Prozesse nachhaltig verbessern lässt.

Sicherheitsaspekte von Mobiltelefonen: Erkennung und Visualisierung von Angriffsvektoren (BestMasters)

by Peter Gewald

Das primäre Ziel von Peter Gewald ist die Erkennung und Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle über den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausführung von Programmcodes über SMS. Die Ergebnisse seiner Forschung geben einen Einblick in die Handlungsmöglichkeiten potenzieller Akteure und fungieren gleichzeitig als erste präventive Schutzmaßnahme. Frühzeitige Bildung und der Einsatz offener Standards und Software bilden die Grundsteine transparenter Technologien. Die Nachvollziehbarkeit komplexer technischer Funktionen und Abläufe gelingt jedoch nur mit einem umfassenden Angebot von Informatikunterricht an Schulen.

Sicherheitsforschung: Chancen und Perspektiven (acatech DISKUTIERT)

by Friedrich-Wilhelm Bach Petra Winzer Eckehard Schnieder

Wissenschaft und Technik dienen dazu, das Grundbedürfnis nach Sicherheit zu befriedigen. Weil aber der Sicherheitsbegriff nicht einheitlich verwendet wird, sind Modelle und Lösungskonzepte zur Gewährleistung von Sicherheit sehr heterogen. Dies demonstrieren die Beiträge der Autoren. Sie gehen davon aus, dass die begriffliche Trennung zwischen Security und Safety bei der Entwicklung neuer Technologien überwunden werden muss. Der Band erscheint in der Reihe „acatech diskutiert" und ist ein erstes Diskussionsergebnis des Themennetzwerks „Sicherheit".

Sicherheitsgerichtete Echtzeitsysteme (VDI-Buch)

by Wolfgang A. Halang Rudolf M. Konakovsky

Das Buch behandelt das wichtige Thema funktionale Sicherheit programmierbarer elektronischer Systeme. Anhand begrifflicher, methodischer und konzeptioneller Grundlagen sicherheitsgerichteter Echtzeitsysteme wird in die Denkweise der Sicherheitstechnik eingeführt. Architekturen für sichere Hardware sowie Verfahren zur Erstellung möglichst fehlerfreier Software und zu deren Verifizierung werden dargestellt und bewertet. Weiterhin werden Ergebnisse jüngster Forschungen vorgestellt wie inhärent sicherheitsfördernde Paradigmen der Echtzeitprogrammierung und -ablauforganisation oder unkonventionelle sicherheitsgerichtete Architekturen für sicherheitstechnisch abnehmbare Feldbusse und programmierbare elektronische Systeme.Das Buch wurde für die 3. Auflage gründlich überarbeitet und um die Darstellung neuer Patente und Normen erweitert. Die ZielgruppenStudierende der Automatisierungstechnik und der Informatik sowie Systemarchitekten und Entwickler.

Sicherheitsgerichtete Echtzeitsysteme

by Wolfgang A. Halang Rudolf M. Konakovsky

Das Buch behandelt das wichtige Thema Sicherheit bei elektronischen Systemen. Anhand begrifflicher, methodischer und konzeptioneller Grundlagen sicherheitsgerichteter Echtzeitsysteme wird in die Denkweise der Sicherheitstechnik eingeführt. Architekturen für sichere Hardware sowie Verfahren zur Erstellung möglichst fehlerfreier Software und zu deren Verifizierung werden dargestellt und quantitativ bewertet. Weiterhin werden Ergebnisse jüngster Forschungen vorgestellt, so u.a. inhärent sicherheitsfördernde Paradigmen der Echtzeitprogrammierung und –ablauforganisation sowie unkonventionelle sicherheitsgerichtete Architekturen für sicherheitstechnisch abnehmbare Feldbusse und programmierbare elektronische Systeme. Das Buch wurde für die 2. Auflage gründlich überarbeitet und um die Darstellung neuer Patente erweitert.

Sicherheitskonzepte für das Internet: 5. Berliner Kolloquium der Gottlieb Daimler- und Karl Benz-Stiftung (Xpert.press)

by Günter Müller Martin Reichenbach

Sicherheits-Methoden werden bei weltweit verbreiteten, vernetzten e-Commerce-Aktivitäten immer wichtiger. In diesem Buch werden die verfügbaren Methoden dargestellt, die es ermöglichen, Gefahren wie etwa Angriffen aus dem Netz vorzubeugen und die Technik zu einem effektiven Element einer sicheren, zuverlässigen elektronischen Infrastruktur zu machen.Dieses Buch zeigt ferner, dass in einer zusehends vernetzten Welt neben der Verfügbarkeit von Sicherheitstechnologie andere Ziele, wie etwa Vertrauensziele, an Bedeutung gewinnen.

Sicherheitskonzepte im WWW

by Stefan Nusser

Im Mittelpunkt des Buches stehen Techniken und Komponenten zur Absicherung der Kommunikation in Internet und Intranet. Anschaulich und verständlich behandelt der Autor Aufbau und Funktionsweise der Internet-Protokolle, zeigt alternative Lösungen auf und beschreibt verfügbare Produkte sowie Entwicklungstendenzen. Damit bietet das Buch eine optimale Informationsbasis für fundierte Sicherheitslösungen.

Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation – Protokolle und Gefahren

by Wolfgang W. Osterhage

Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen KommunikationDurch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik. In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.Behandelte Themenkomplexe und Aufbau der einzelnen KapitelIn seinem Buch „Sicherheit in der mobilen Kommunikation“ gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:• WLAN• Mobiltelefonie• Bluetooth• Infrarot• NFCNach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:1. Technologische Grundlagen2. Mögliche Bedrohungsszenarien3. Organisatorische und technische GegenmaßnahmenSomit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche ChecklistenOsterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.

Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement

by Christian Reuter

Dieses Lehr- und Fachbuch gibt eine fundierte und praxisbezogene Einführung sowie einen Überblick über Grundlagen, Methoden und Anwendungen der Mensch-Computer-Interaktion im Kontext von Sicherheit, Notfällen, Krisen, Katastrophen, Krieg und Frieden. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie Soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Katastrophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz. Methodisch wird das Spektrum von Usable Safety- bis Usable Security Engineering von Analyse über Design bis Evaluation abgedeckt. Das Buch eignet sich ebenso als Lehrbuch für Studierende wie als Handbuch für Wissenschaftler, Designer, Entwickler und Anwender.

Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement


Die zweite, aktualisierte Auflage dieses Lehr- und Fachbuchs gibt eine fundierte und praxisbezogene Einführung sowie einen Überblick über Grundlagen, Methoden und Anwendungen der Mensch-Computer-Interaktion im Kontext von Sicherheit, Notfällen, Krisen, Katastrophen, Krieg und Frieden. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Katastrophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz. Methodisch wird das Spektrum von Usable Safety bis Usable Security Engineering von Analyse über Design bis Evaluation abgedeckt. Das Buch eignet sich ebenso als Lehrbuch für Studierende wie als Handbuch für Fachleute/Personen aus Wissenschaft, Design, Entwicklung und Anwendung.

Sicherungsinfrastrukturen: Gestaltungsvorschläge für Technik, Organisation und Recht

by Volker Hammer

Die wachsende Telekommunikation erfordert neue Sicherungsinfrastrukturen. Das Buch informiert interdisziplinär über Voraussetzungen und Gestaltung solcher Infrastrukturen.

Side-Channel Analysis of Embedded Systems: An Efficient Algorithmic Approach

by Maamar Ouladj Sylvain Guilley

It has been more than 20 years since the seminal publications on side-channel attacks. They aim at extracting secrets from embedded systems while they execute cryptographic algorithms, and they consist of two steps, measurement and analysis. This book tackles the analysis part, especially under situations where the targeted device is protected by random masking. The authors explain advances in the field and provide the reader with mathematical formalizations. They present all known analyses within the same notation framework, which allows the reader to rapidly understand and learn contrasting approaches. It will be useful as a graduate level introduction, also for self-study by researchers and professionals, and the examples are taken from real-world datasets.

Sidemen: The book you've been waiting for

by The Sidemen

Billions of you have watched their videos and millions of you have followed them on social media.So here we go; it's time to back up because YouTube superstars, The Sidemen, are finally here in book form and they're dishing the dirt on each other as well as the YouTube universe. There's nowhere to hide as KSI, Miniminter, Behzinga, Zerkaa,Vikkstar123, Wroetoshaw and Tobjizzle go in hard on their living habits, their football ability, and their dodgy clobber, while also talking Fifa, Vegas and superheroes. They'll also give you their grand house tour, letting you in on a few secrets, before showing you their hall of fame, as well as revealing some of their greatest shames.Along the way you'll learn how seven of the world's biggest YouTube stars started off with nothing more than a computer console, a PC and a bad haircut before joining forces to crush the internet. And they'll tell you just how they did it (because they're nice like that) with their ultimate guide to YouTube while also sharing their memories of recording their favourite videos as well as a typical day in the life of The Sidemen.You'll feel like you're with them every step of the way, smelling the 'sweet' aroma of the boys' favourite dishes in the kitchen, stamping your passport as you follow them on their trips around the world and kicking every ball as the boys gear up for the biggest football match of their lives. It's going to get personal. It's going to get intense, and JJ is going to have lots of tantrums, so take a moment to prepare yourself, because this is The Sidemen book you've been waiting for!

Refine Search

Showing 71,351 through 71,375 of 83,228 results