Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Title Page Copyright Page Vorwort Inhaltsverzeichnis 1 Einführung
1.1 Grundlegende Begriffe 1.2 Schutzziele 1.3 Schwachstellen, Bedrohungen, Angriffe 1.4 Computer Forensik 1.5 Sicherheitsrichtlinie 1.6 Sicherheitsinfrastruktur
2 Spezielle Bedrohungen
2.1 Einführung 2.2 Buffer-Overflow 2.3 Computerviren 2.4 Würmer 2.5 Trojanisches Pferd 2.6 Bot-Netze und Spam 2.7 Apps 2.8 Meltdown- und Spectre-Angriffsklassen
3 Internet-(Un)Sicherheit
3.1 Einführung 3.2 Internet-Protokollfamilie 3.3 Sicherheitsprobleme 3.4 Sicherheitsprobleme von Netzdiensten 3.5 Web-Anwendungen
4 Security Engineering
4.1 Entwicklungsprozess 4.2 Strukturanalyse 4.3 Schutzbedarfsermittlung 4.4 Bedrohungsanalyse 4.5 Risikoanalyse 4.6 Sicherheitsarchitektur und Betrieb 4.7 Sicherheitsgrundfunktionen 4.8 Realisierung der Grundfunktionen 4.9 Security Development Lifecycle (SDL)
5 Bewertungskriterien
5.1 TCSEC-Kriterien 5.2 IT-Kriterien 5.3 ITSEC-Kriterien 5.4 Common Criteria 5.5 Zertifizierung
6 Sicherheitsmodelle
6.1 Modell-Klassifikation 6.2 Zugriffskontrollmodelle 6.3 Informationsflussmodelle 6.4 Fazit
7 Kryptografische Verfahren
7.1 Einführung 7.2 Steganografie 7.3 Grundlagen kryptografischer Verfahren 7.4 Informationstheorie 7.5 Symmetrische Verfahren 7.6 Asymmetrische Verfahren 7.7 Elliptische Kurven Kryptografie (ECC) 7.8 Kryptoanalyse 7.9 Empfohlene Sicherheitsniveaus
8 Hashfunktionen und elektronische Signaturen
8.1 Hashfunktionen 8.2 Elektronische Signaturen
9 Schlüsselmanagement
9.1 Zertifizierung 9.2 Schlüsselerzeugung und -aufbewahrung 9.3 Schlüsselaustausch 9.4 Schlüsselrückgewinnung
10 Authentifikation
10.1 Einführung 10.2 Authentifikation durch Wissen 10.3 Biometrie 10.4 Authentifikation in verteilten Systemen
11 Digitale Identität
11.1 Smartcards 11.2 Elektronische Identifikationsausweise 11.3 Universal Second Factor Authentication 11.4 Trusted Computing 11.5 Physical Unclonable Functions (PUF)
12 Zugriffskontrolle
12.1 Einleitung 12.2 Speicherschutz 12.3 Objektschutz 12.4 Zugriffskontrolle in Unix 12.5 Systembestimmte Zugriffskontrolle 12.6 Service-orientierte Architektur
13 Fallstudien: iOS-Ecosystem und Windows 10
13.1 iOS-Ecosystem 13.2 Windows 10
14 Sicherheit in Netzen
14.1 Firewall-Technologie 14.2 Sichere Kommunikation 14.3 IPSec 14.4 TLS/SSL 14.5 DNSSEC 14.6 Elektronische Mail 14.7 Instant Messaging Dienste 14.8 Blockchain
15 Sichere mobile und drahtlose Kommunikation
15.1 GSM 15.2 UMTS 15.3 Long Term Evolution (LTE) und SAE 15.4 Funk-LAN (WLAN) 15.5 Bluetooth 15.6 ZigBee
Literaturverzeichnis Abkürzungsverzeichnis Index
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion