Hier klicken Sale Salew Salem Öle & Betriebsstoffe für Ihr Auto Jetzt informieren PR Launch Cloud Drive Photos Learn More TDZ Hier klicken Mehr dazu Mehr dazu Read for free AmazonMusicUnlimitedEcho longss17


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

1-1 von 1 Rezensionen werden angezeigt(5 Sterne). Beide Rezensionen anzeigen
am 3. September 2004
Man merkt nicht, dass die Autoren aus der Praxis kommen... das Buch ist leicht verständlich geschrieben und ist sowohl als Begleitbuch als auch zum nachschlagen sehr gut geeignet.
Auf gut 400 Seiten präsentieren die Autoren sehr viele Themen aus dem Gebiet der Rechner- und Netzwerk-Sicherheit. Jedes Kapitel erklärt zuerst die theoretischen Grundlagen, im zweiten Teil wird ein praktischer Weg aufgezeigt, sich mit der Materie, der Software, den Protokollen und manchmal auch den Tücken der Thematik vertraut zu machen. Dabei konzentrieren sich die Autoren auf weit verbreitete und leistungsfähige Werkzeuge aus der Open-Source-Welt. Die behandelten Themen reichen von der Gefahrenanalyse und der Erstellung eines Sicherheitskonzeptes über die Grundlagen der Datenübertragung in IP-Rechnernetzen bis hin zu den Abwehr-Techniken, die einem Systemadministrator für die Verteidigung der Unternehmensinformationen zur Verfügung stehen: Die sichere Konfiguration der wichtigsten Internet-Dienste, Paketfilter- und Proxy-Firewalls, Content Filter, Datenverschlüsselung und Virtual Private Networks (VPN) sowie Intrusion-Detection-Systeme (IDS).
In den an den Theorieteil anschließenden Übungen mit Lösungsvorschlägen zeigen die Autoren am Intranet einer Beispielfirma, die ihre Standorte über das Internet verbindet, wie alle Mechanismen und Dienste für die Gewährleistung der Sicherheit umgesetzt werden. So kann der Leser "Hands on" alles nachvollziehen, ausprobieren und an die Bedürfnisse der eigenen Netzwerkumgebung anpassen. Die Lösungen enthalten nicht nur Konfigurationsbeispiele zu den im Theorieteil beschriebenen Tools, sondern auch praktische Vorlagen für die sichere Konfiguration von Cisco-Netzwerkkomponenten.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden



Brauchen Sie weitere HilfeHier klicken