Fashion Sale Hier klicken Jetzt informieren reduziertemalbuecher Cloud Drive Photos Microsoft Surface Learn More saison Hier klicken Fire Shop Kindle PrimeMusic Summer Sale 16


Ihre Bewertung(Löschen)Ihre Bewertung
Sagen Sie Ihre Meinung zu diesem Artikel

Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 15. August 2009
Ein exzellentes Buch, das viel mehr enthält, als die Kurzbeschreibung ahnen lässt. Sehr gut gelungen ist der Aufbau:
Kapitel 1 und 2 sind die typischen BSI-like allgemeinen Grundsätze, die man sich auch selbst hätte ausdenken können. Spannend wird es ab Kapitel 3: Hier wird sehr fundiert in die Grundlagen der Kryptographie eingeführt. Egal ob DES, AES, RC4, MD5, SHA-1, RSA, Diffie-Hellman... hier ist alles enthalten und gut erklärt. Zu jedem Abschnitt werden auch immer kurz die Vor- bzw Nachteile genannt, wodurch eine gute Einordnung der Algorithmen möglich ist.
Kapitel 4 beschreibt "Sicherungsmechanismen und -verfahren". ?? Ok, hier der Inhalt, mit dem die Überschrift klar wird: S/Key, HMAC, CBC-MAC...
In Kapitel 5 wird alles rund um die Netzzugangsschicht erläutert. Wirklich klar wird der Inhalt mit folgenden Abkürzungen: PPP, L2TP, PPPoE, 802.1x, WEP, WPA, Bluetooth. Spätestens hier wird klar, dass dieses Buch nicht auf Kryptographie in der IT beschränkt, sondern die Sicherheit über alle Schichten durchdekliniert (oder muss es konjugiert heißen ;-). Es folgen Netzwerkschicht (Kapitel 6 , IP, IPsec, ...), Transportschicht (Kapitel 7, UDP, TCP, TLS, SCTP, ...).
Es folgen noch weitere 100 Seiten über Radius, MPLS, SNMP, PKI, X.509, PMI. Sehr gelungen ist Kapitel 10. Hier wird auf die Anwender eingegangen und es werden die typischen Protokolle durchgegangen: HTTP, SSH, Kerberos, SASL, DNS, LDAP, VoIP, ...).
Die letzten 70 Seiten verwenden die Autoren auf Einsatzszenarien. Diese bieten eine schöne Abrundung über das gesamte Themengebiet.
Trotz der vielen Autoren ist der Stil des Buches ohne Brüche und liest sich sehr angenehm. Danke!
0Kommentar| 5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 26. August 2005
Die moderne Netzwerksicherheit vereint zwei sehr unterschiedliche Bereiche: die Telekommunikation mit den vielen wichtigen Ingenieursaspekten und die sehr mathematische, abstrakte Kryptographie. Leider beschränken sich alle mir bekannten Bücher auf nur einen dieser beiden Bereiche. Dies ist allerdings sehr kritisch, weil dann entweder die so wichtigen theoretischen Grundlagen zu kurz kommen, und damit dem Leser das Verständnis fehlt, oder aber die vorgeschlagenen Massnahmen werden von den Fachleuten als praktisch irrelevant eingestuft.
Endlich kommt ein Buch von einer der besten deutschen Informatikfakultäten, welches nicht nur mit tiefgreifendem praktischem Fachwissen glänzt sondern auch mit solider theoretischer Grundlage überzeugt.
Das ganze recht gut lesbar kann ich das Buch einem jeden Informatikstundenten oder allgemein allen Netzwerkleuten empfehlen. Aber auch die Kryptographen können darin wichtige Erklärungen bzgl. der Architekturen, Rollen und Beschränkungen der Netzwerkwelt lernen und damit bessere Analysen durchführen und passendere Sicherheitsbausteine auswählen.
0Kommentar| 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 20. Juli 2005
Selten habe ich ein so gutes Buch über Sicherheit in Computernetzen in Deutsch gesehen. Ausführlich und verständlich werden alle relevanten Methoden besprochen. Der (umfangreiche) praktische Teil zeigt dann sehr gut das Zusammenspiel der einzelnen Methoden in realen Szenarien. Einziger Wehrmutstropfen: um die ganzen 600 Seiten durchzuarbeiten braucht man durchaus eine Woche ;-)
0Kommentar| 6 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 3. April 2010
Was sie bisher über Netzwerktechnik wissen wollten und nicht wussten wonach sie fragen sollten .....
Hier werden Angriffe beschrieben sowie die daraus resultirende Abwehr. Nur wenn die Art eines Angriffs bekannt ist, kann man wirkungsvoll dagegen halten, von Man-In-The-Middle bis hin zu DNS-Angriffe, Sicherheitsmechanismen und Verschlüsselungen bis hin zu Netzwerkdiensten (VoiceOverIP, ICQ u.v.m )werden in dem umfangreichen Buch (fast 600 Seiten) behandelt. Jeder der mehr wissen will als nur wie das Netzwerk funktioniert wird hier bedient. Denn hier wird ebenfalls bBeschrieben, wo die Schwachstellen in der Technik stecken, die die Angreifer gezielt versuchen auszunutzen. Nur so ist eine Abwehr mittels richtiger Konfiguration und Abwehrsoftware mMöglich. Nur so wird man in die Lage versetzt, die Systeme die man betreut, auch selbst zu testen. Im Anhang findet sich eine Literraturverweisliste mit fast 400 Einträgen, um sich im jeweiligen Themenbereich zu vertiefen. Dieses Buch verdient seinen Titel zurecht.
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 20. Januar 2006
Das Buch eignet sich meiner Meinung nach gut für Studenten der Informatik, die sich für das Thema Sicherheit in Netzwerken interessieren.
Das Buch deckt sehr viele Themenbereiche ab, wobei die verschiedenen Grundlagen jeweils nur so tief behandelt werden wie es für das weitere Verständnis nötig ist. Nicht immer wurde dabei Wert ab Präzision gelegt, beispielsweise ist das Kapitel über Zufallszahlen sehr minimal ausgefallen. Für ein tieferes Verständnis ist deswegen weitere Literatur unverzichtlich.
Für einen Einstieg in das Thema ist das Buch jedoch ziemlich gelungen. Zwar ersetzt es nicht die mathematisch geprägten Bücher über Kryptologie und es wird auch kein tiefes Wissen über kryptographisch sichere Protokolle vermittelt, jedoch bekommt der Leser ein grobes Grundverständnis für die zugrundeliegenden Problemstellungen und Angriffsszenarien. Wer selbst sichere Protokolle designen oder implementieren möchte, ist zwingend auf spezifischere Literatur angewiesen.
In den folgenden Kapiteln werden dann die gängigen Sicherheitsprotokolle auf verschiedenen OSI-Schichten vorgestellt, wobei anschließend immer eine kurze Analyse stattfindet, mögliche Einsatzszenarien diskutiert werden und auch die Probleme der einzelnen Protokolle nicht verschwiegen werden. Die Analysen sind gut genug, um dem angehenden Administrator die Entscheidungen bei der Auswahl von geeigneten Verfahren zu erleichtern.
Am Ende des Buches finden sind noch einige Praxisbeispiele. Der Schwerpunkt liegt wieder in der Analyse der verschiedenen Bedrohungsszenarien und möglichen Designentscheidungen, um die Sicherheitsrisiken zu minimieren. Um eine gute Auswahl an sicherer software und hardware zum Erreichen dieser Ziele, muss sich der Leser jedoch dann letztendlich selbst kümmern.
Insgesamt ist das Buch ein guter Kompromiss zwischen Theorie und Praxis. Für einen Einstieg in die Thematik kann ich dieses Buch guten Gewissens weiterempfehlen.
0Kommentar| 5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden