Gratis Versand in ganz Österreich
Bookbot

Markus Schumacher

    Sicherheit in Netzen und Medienströmen
    Security engineering with patterns
    Hacker contest
    • Hacker contest

      Sicherheitsprobleme, Lösungen, Beispiele

      • 301 Seiten
      • 11 Lesestunden

      Know-how zur Abwehr von Hacker-AngriffenMehr Sicherheit für Netze, Systeme und AnwendungenPraxis-Leitfaden mit konzeptionellem AnsatzAnschaulich durch zeitlose BeispieleEin Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem?Die andere Seite - die Sicherheitsexperten - müssen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitslücken erkennen und effizient schließen zu können. Dabei unterstützt sie das Buch.Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind.Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.Die Autoren sind kontiunierlich an der Konzeption und Durchführung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema veröffentlich, der auf grosse Resonanz stieß.

      Hacker contest
    • Security engineering with patterns

      • 208 Seiten
      • 8 Lesestunden

      For quite some time, in systems and software design, security only came as a second thought or even as a nice-to-have add-on. However, since the breakthrough of the Internet as a virtual backbone for electronic commerce and similar applications, security is now recognized as a fundamental requirement. This book presents a systematic security improvement approach based on the pattern paradigm. The author first clarifies the key concepts of security patterns, defines their semantics and syntax, demonstrates how they can be used, and then compares his model with other security approaches. Based on the author's model and best practice in security patterns, security novices are now in a position to understand how security experts solve problems and can basically act like them by using the patterns available as building blocks for their designs.

      Security engineering with patterns
    • InhaltsverzeichnisI: Sicherheit in Netzen.A Distributed Firewall for Multimedia Applications.Integration der Schleusentechnologie „Lock-Keeper“ in moderne Sicherheitsarchitekturen.IPSec und IP Multicast.The Evolution of Mobile IP Towards Security.A Survey of Requirements and Standardization Efforts for IP-Telephony-Security.The Challenges of CORBA Security.Eine Sicherheitsinfrastruktur für das Virtuelle Projektbüro.A Framework for Comparing and Querying Certification Practice Statements.Mit Sicherheit Schutz vor dem bekannten Feind.II: Sicherheit in Medienströmen.Aspekte der Sicherheit multimedialer Daten und Anwendungen mittels Kryptographie und digitaler Wasserzeichentechniken.Asymmetric Watermarking Schemes.Handschriftliche Authentifikation für digitale Wasserzeichenverfahren.Digitale Wasserzeichen für unkomprimierte und komprimierte Audiodaten.Digitale Wasserzeichen für MIDI - Grundlagen und Konzepte.Optimierung eines Wasserzeichenverfahrens zum Einbringen von kundenspezifischen Informationen in digitales Datenmaterial.Robustheit und Sicherheit Wavelet-basierter Watermarking-Algorithmen.Wasserzeichen für Polygon basierte 3D Modelle.

      Sicherheit in Netzen und Medienströmen