Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie (eBook)

Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie (eBook)

Thorsten Schäfer
Thorsten Schäfer
Prezzo:
€ 29,99
Compra EPUB
Prezzo:
€ 29,99
Compra EPUB

Formato

:
EPUB
Cloud: Scopri di più
Lingua: TED
Editore: GRIN Verlag
Codice EAN: 9783638232159
Anno pubblicazione: 2003
Scopri QUI come leggere i tuoi eBook

Note legali

NOTE LEGALI

a) Garanzia legale, Pagamenti, Consegne, Diritto di recesso
b) Informazioni sul prezzo
Il prezzo barrato corrisponde al prezzo di vendita al pubblico al lordo di IVA e al netto delle spese di spedizione
Il prezzo barrato dei libri italiani corrisponde al prezzo di copertina.
I libri in inglese di Libraccio sono di provenienza americana o inglese.
Libraccio riceve quotidianamente i prodotti dagli USA e dalla Gran Bretagna, pagandone i costi di importazione, spedizione in Italia ecc.
Il prezzo in EURO è fissato da Libraccio e, in alcuni casi, può discostarsi leggermente dal cambio dollaro/euro o sterlina/euro del giorno. Il prezzo che pagherai sarà quello in EURO al momento della conferma dell'ordine.
In ogni caso potrai verificare la convenienza dei nostri prezzi rispetto ad altri siti italiani e, in moltissimi casi, anche rispetto all'acquisto su siti americani o inglesi.
c) Disponibilità
I termini relativi alla disponibilità dei prodotti sono indicati nelle Condizioni generali di vendita.

Disponibilità immediata
L'articolo è immediatamente disponibile presso Libraccio e saremo in grado di procedere con la spedizione entro un giorno lavorativo.
Nota: La disponibilità prevista fa riferimento a singole disponibilità.

Disponibile in giorni o settimane (ad es. "3-5-10 giorni", "4-5 settimane" )
L'articolo sarà disponibile entro le tempistiche indicate, necessarie per ricevere l'articolo dai nostri fornitori e preparare la spedizione.
Nota: La disponibilità prevista fa riferimento a singole disponibilità.

Prenotazione libri scolastici
Il servizio ti permette di prenotare libri scolastici nuovi che risultano non disponibili al momento dell'acquisto.

Attualmente non disponibile
L'articolo sarà disponibile ma non sappiamo ancora quando. Inserisci la tua mail dalla scheda prodotto attivando il servizio Libraccio “avvisami” e sarai contattato quando sarà ordinabile.

Difficile reperibilità
Abbiamo dei problemi nel reperire il prodotto. Il fornitore non ci dà informazioni sulla sua reperibilità, ma se desideri comunque effettuare l'ordine, cercheremo di averlo nei tempi indicati. Se non sarà possibile, ti avvertiremo via e-mail e l'ordine verrà cancellato.
Chiudi

Descrizione

Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - Angewandte Informatik, Note: 1,4, Duale Hochschule Baden-Württemberg, Villingen-Schwenningen, früher: Berufsakademie Villingen-Schwenningen, Sprache: Deutsch, Abstract: Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie Diplomarbeit für die Prüfung zum Diplom-Wirtschaftsinformatiker (Berufsakademie) Inhaltsverzeichnis 1. Einleitung 2. Netzwerke 2.1 Entstehung von TCP/IP 2.2 ISO/OSI-Referenzmodell 2.3 TCP/IP-Protokoll 2.3.1 Internet Protocol 2.3.2 Internet Control Message Protocol 2.3.3 Transport Control Protocol 2.3.4 User Datagram Protocol 3. Sicherheitsprobleme 3.1 Sicherheitsprobleme IP-Protokoll 3.1.1 Spoofing-Angriff 3.1.2 Denial-of-Service Attacke 3.1.3 Routing Angriffe 3.2 Sicherheitsprobleme ICMP-Protokoll 3.2.1 Angriffe zum Verbindungsabbruch 3.2.2 Gezielte Umleitung von Paketen 3.2.3 Dedizierte Denial-of-Service Attacken 3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll 3.3.1 TCP Sequenznummerangriff 3.3.2 Session Hijacking 3.4 Sicherheitsprobleme des Domain Name Service 3.4.1 DNS-Spoofing 3.5 Sicherheitsprobleme des World Wide Web 3.5.1 Cookies 3.5.2 Common Gateway Interface 3.6 Electronic Mail 3.7 File Transfer Protokoll 3.8 Telnet Dienst 4. Gefahren für das Netzwerk 4.1 Angreifer 4.2 Angriffe 4.2.1 Externe Angriffe 4.2.2 Interne Angriffe 4.3 Gefahren durch Software und Programme 4.3.1 Viren 4.3.2 Würmer 4.3.3 Trojanische Pferde 4.4 Sicherheitsziele und -anforderungen 4.4.1 Vertraulichkeit 4.4.2 Verfügbarkeit 4.4.3 Integrität 4.4.4 Der "gute" Ruf 5. Firewall 5.1 Allgemeine Grundlagen 5.2 Ziele einer Firewall 5.3 Funktion 5.3.1 Paketfilter 5.3.1.1 Vor- und Nachteile 5.3.2 Proxies 5.3.2.1 Vor- und Nachteile 5.3.3 Network Address Translation 5.3.3.1 Vor- und Nachteile 6. Firewallkonzepte 6.1 Zentrale Firewall 6.2 Kaskadierte Firewall 6.3 Perimeter Netzwerk 6.4 Screening Router 6.5 Dual-Homed Host 6.6 Bastion Host 6.7 Screened Host 6.8 Screened Subnet 7. Fazit 1. Einleitung „Industriespionage mal anders: Kein Einbruch in der Nacht, keine bestochenen Mitarbeiter, die geheime Daten an die Konkurrenz verkaufen, sondern ein modifizierter Wurm, der Festplatten automatisch nach sensiblen Daten durchforscht und diese an seinen Absender schickt.“ Im Februar 2003 berichtete die PC WELT, dass gezielte Industriespionage mit Hilfe von Wurm-Programmen durchgeführt wurde. Ebenso zeigt das Bundeskriminalamt in der Polizeilichen Kriminalstatistik der Bundesrepublik Deutschland für das Jahr 2002 dass im Jahr 2002 im Bereich Computerkriminalität 57.488 Straften erfasst wurden.[...]