Facebook Twitter Pinterest
Gebraucht kaufen
EUR 3,29
+ EUR 3,00 Versandkosten
Gebraucht: Sehr gut | Details
Verkauft von reBuy reCommerce GmbH
Zustand: Gebraucht: Sehr gut
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation (X.systems.press) Gebundene Ausgabe – 6. Juli 2005

4.0 von 5 Sternen 1 Kundenrezension

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Gebundene Ausgabe
"Bitte wiederholen"
EUR 3,29
6 gebraucht ab EUR 3,29

Die Spiegel-Bestseller
Entdecken Sie die Bestseller des SPIEGEL-Magazins aus unterschiedlichen Bereichen. Wöchentlich aktualisiert. Hier klicken
click to open popover

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Entdecken Sie die aktuellen BILD Bestseller. Jede Woche neu. Hier klicken

  • In diesen Outfits starten Sie durch! Entdecken Sie unseren Business-Shop.

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.



Produktinformation

Produktbeschreibungen

Amazon.de

Sicherheit als Gesamtkonzept: Mit IT-Sicherheitsmanagement gibt Gilbert Brands einen umfassenden und sowohl theoretischen als auch praktischen Einblick in die Sicherheitsfragen moderner Computernetzwerke und richtet sich damit an Studenten und Dozenten, die nach einem Einstieg mit Tiefgang suchen sowie an Systemmanager, Systemadministratoren und Security Manager, die eine thematische Gesamtübersicht zum Nachschlagen und Auffrischen aus einer Hand bevorzugen.

"Dieses Buch beschäftigt sich mit dem Sicherheitsmanagement von Netzwerken beziehungsweise der Verletzbarkeit der darin laufenden Anwendungen oder darüber abgewickelten Geschäftsprozesse." schreibt Brands im ersten Kapitel und bezieht sich damit auf die Gefahren, die durch Angriffe von außen zur Erlangung von Informationen, durch Sabotage, Fahrlässigkeit und Unkenntnis entstehen. Erst wenn der verantwortliche Systemmanager die Gefahrenquellen kennt und sie in Verbindung zu den technischen Fallen des Computernetzwerkes bringen kann, lassen sich effektive, angepasste Gegenmaßnahmen entwickeln.

Um das System schützen zu können, muss man natürlich das System verstehen. Wenn Brands dann also nach einem Einleitungskapitel zuerst die Internet-Protokolle als Grundlagen der Kommunikation beschreibt, beginnt er bei den Wurzeln -- sowohl des Übels als auch des Schutzes. Erst dann zeigt er die Dateiübertragung, Mail, Webseiten, Sicherungsmaßnahmen wie Verschlüsselung oder Authentifizierung, bevor er sich dann ganz der Netzwerk- und Systemsicherung sowohl von der angreifenden als auch von der verteidigenden Seite zuwendet. Doch Sicherheit ist nicht nur Technik im Detail sondern eine Gesamtbetrachtung: Brand zeigt im abschließenden Kapitel, wie die IT-Sicherheitspolitik im Unternehmen aussehen kann und soll.

IT-Sicherheitsmanagement ist weder zu technisch noch zu theoretisch sondern genau die Mischung, die man braucht, wenn man verstehen will, was hinter dem in der Öffentlichkeit so leichtfertig gebrauchten Begriff IT-Sicherheit steckt. Grundlagen- und Anwendungswissen als solide geschnürtes Paket. --Wolfgang Treß

Buchrückseite

Virenschreiber, Hacker, Phreaker, Cracker, Saboteure, Spione – täglich drohen Angriffe auf IT-Netze. Auch unzureichende Kenntnisse der Anwender und der arglose Umgang mit Anwendungen stellen Sicherheitsrisiken dar. Wie sichert der Systemmanager komplexe Netzwerke? Wie sieht ein praktikables Gesamtkonzept für eine Sicherheitspolitik im Unternehmen aus, die allen Anforderungen – sichere Geschäftsabläufe, Ergonomie, rationelle Administration – gerecht wird?

Die Kenntnis formaler Protokollspezifikationen und Sicherheitsalgorithmen reicht in der Praxis nicht aus. Der Systemmanager muss vielmehr das Netzwerk auch mit den Augen des Angreifers sehen, um Sicherheitslücken rechtzeitig zu erkennen. Methodisch stellt der Autor daher bei allen Themen zunächst die normale Funktionsweise vor und zeigt dann auf, welche Sicherheitsprobleme damit verbunden sind und welche Methoden geeignet sind, die Lücken zu schließen.

Das Buch richtet sich an Systemmanager, Administratoren und Security Manager. Der methodische Aufbau mit Übungen ebnet auch jungen Systemmanagern und Studierenden im Hauptstudium den Einstieg in das Sicherheitsmanagement von Netzwerken.

Kundenrezensionen

4.0 von 5 Sternen
5 Sterne
0
4 Sterne
1
3 Sterne
0
2 Sterne
0
1 Stern
0
Siehe die Kundenrezension
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

Format: Gebundene Ausgabe
"Ein siebenjähriges Buch zum Kurs 'Technische Aspekte der IT-Sicherheit'? Das ist doch nicht Ihr Ernst!" So und ähnlich reagieren Studierende, wenn ich ihnen den den Titel empfehle. Die vier Sterne meiner Bewertung rühren daher, dass die protokollbezogenen Sicherheitsanalysen des Verfassers nach wie vor gültig und aufgrund des logischen Aufbaus seines Buches auch schnell nachzuschlagen sind. Neue Bedrohungsszenarien und aktuelle Fälle werden dann auf der Basis anderer Quellen aufgearbeitet.
Gerne würde ich aus heutiger Perspektive die für Nicht-Ingenieurinformatiker zu anspruchsvollen und nicht relevanten Codebeispiele weglassen und dafür Gebiete wie Firewallkonzepte, WLAN, e-Payment und Webserver-Sicherheit ausbauen, bzw. neu aufnehmen.
1 Kommentar Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden