Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Title Page
Copyright Page
Vorwort
Inhaltsverzeichnis
1 Einführung
1.1 Grundlegende Begriffe
1.2 Schutzziele
1.3 Schwachstellen, Bedrohungen, Angriffe
1.4 Computer Forensik
1.5 Sicherheitsrichtlinie
1.6 Sicherheitsinfrastruktur
2 Spezielle Bedrohungen
2.1 Einführung
2.2 Buffer-Overflow
2.3 Computerviren
2.4 Würmer
2.5 Trojanisches Pferd
2.6 Bot-Netze und Spam
2.7 Apps
2.8 Meltdown- und Spectre-Angriffsklassen
3 Internet-(Un)Sicherheit
3.1 Einführung
3.2 Internet-Protokollfamilie
3.3 Sicherheitsprobleme
3.4 Sicherheitsprobleme von Netzdiensten
3.5 Web-Anwendungen
4 Security Engineering
4.1 Entwicklungsprozess
4.2 Strukturanalyse
4.3 Schutzbedarfsermittlung
4.4 Bedrohungsanalyse
4.5 Risikoanalyse
4.6 Sicherheitsarchitektur und Betrieb
4.7 Sicherheitsgrundfunktionen
4.8 Realisierung der Grundfunktionen
4.9 Security Development Lifecycle (SDL)
5 Bewertungskriterien
5.1 TCSEC-Kriterien
5.2 IT-Kriterien
5.3 ITSEC-Kriterien
5.4 Common Criteria
5.5 Zertifizierung
6 Sicherheitsmodelle
6.1 Modell-Klassifikation
6.2 Zugriffskontrollmodelle
6.3 Informationsflussmodelle
6.4 Fazit
7 Kryptografische Verfahren
7.1 Einführung
7.2 Steganografie
7.3 Grundlagen kryptografischer Verfahren
7.4 Informationstheorie
7.5 Symmetrische Verfahren
7.6 Asymmetrische Verfahren
7.7 Elliptische Kurven Kryptografie (ECC)
7.8 Kryptoanalyse
7.9 Empfohlene Sicherheitsniveaus
8 Hashfunktionen und elektronische Signaturen
8.1 Hashfunktionen
8.2 Elektronische Signaturen
9 Schlüsselmanagement
9.1 Zertifizierung
9.2 Schlüsselerzeugung und -aufbewahrung
9.3 Schlüsselaustausch
9.4 Schlüsselrückgewinnung
10 Authentifikation
10.1 Einführung
10.2 Authentifikation durch Wissen
10.3 Biometrie
10.4 Authentifikation in verteilten Systemen
11 Digitale Identität
11.1 Smartcards
11.2 Elektronische Identifikationsausweise
11.3 Universal Second Factor Authentication
11.4 Trusted Computing
11.5 Physical Unclonable Functions (PUF)
12 Zugriffskontrolle
12.1 Einleitung
12.2 Speicherschutz
12.3 Objektschutz
12.4 Zugriffskontrolle in Unix
12.5 Systembestimmte Zugriffskontrolle
12.6 Service-orientierte Architektur
13 Fallstudien: iOS-Ecosystem und Windows 10
13.1 iOS-Ecosystem
13.2 Windows 10
14 Sicherheit in Netzen
14.1 Firewall-Technologie
14.2 Sichere Kommunikation
14.3 IPSec
14.4 TLS/SSL
14.5 DNSSEC
14.6 Elektronische Mail
14.7 Instant Messaging Dienste
14.8 Blockchain
15 Sichere mobile und drahtlose Kommunikation
15.1 GSM
15.2 UMTS
15.3 Long Term Evolution (LTE) und SAE
15.4 Funk-LAN (WLAN)
15.5 Bluetooth
15.6 ZigBee
Literaturverzeichnis
Abkürzungsverzeichnis
Index
← Prev
Back
Next →
← Prev
Back
Next →