ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung

دانلود کتاب امنیت فناوری اطلاعات برای شبکه‌های TCP/IP و IoT: اصول، مفاهیم، ​​پروتکل‌ها، سخت‌سازی

IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung

مشخصات کتاب

IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung

دسته بندی: امنیت
ویرایش: 2 
نویسندگان:   
سری:  
ISBN (شابک) : 9783658334239 
ناشر: Springer Fachmedien Wiesbaden 
سال نشر: 2021 
تعداد صفحات: 0 
زبان: German 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 20 مگابایت 

قیمت کتاب (تومان) : 33,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت فناوری اطلاعات برای شبکه‌های TCP/IP و IoT: اصول، مفاهیم، ​​پروتکل‌ها، سخت‌سازی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Vorwort
Vorwort zur 2. Auflage
Inhaltsverzeichnis
Abkürzungsverzeichnis
1 Einführung
	Zusammenfassung
	1.1	Motivation
	1.2	Kapitelüberblick
	1.3	Für wen dieses Buch geschrieben wurde
	1.4	Über den Autor
	Literatur
Teil I Grundlagen
2 Grundlagen der Netzwerktechnik
	Zusammenfassung
	2.1	Einführung
		2.1.1	Reichweite von Netzwerken
		2.1.2	Netzwerktopologien
		2.1.3	Netzwerkarchitekturen
			2.1.3.1 Klassische Architekturen
			2.1.3.2 Cloud-, Edge- und Fog-Computing
	2.2	Datenpakete, Einkapselung und die Entwicklung von TCP/IP
		2.2.1	Einige Worte zum OSI-Modell
		2.2.2	OSI- vs. TCP/IP-Modell
		2.2.3	Das Hybridmodell von Tanenbaum
	2.3	Grundzüge des TCP/IP-Modells
		2.3.1	Link Layer
			2.3.1.1 Error Detection and Correction
			2.3.1.2 Quellenkodierer
			2.3.1.3 Kanalkodierer
			2.3.1.4 Medienzugriff
		2.3.2	Internet Layer
		2.3.3	Transport Layer
		2.3.4	Application Layer
		2.3.5	Zusammenfassung
	2.4	Die wichtigsten Protokolle
	2.5	Link Layer: ARP
		2.5.1	Reverse-ARP
		2.5.2	Proxy-ARP
	2.6	Internet Layer: IPv4
		2.6.1	IP-Adressen
		2.6.2	Fragmentierung
	2.7	Internet Layer: ICMPv4
		2.7.1	ICMP-Types 0 und 8
		2.7.2	ICMP-Type 3
		2.7.3	ICMP-Type 4
		2.7.4	ICMP-Type 5
		2.7.5	ICMP-Types 9 und 10
		2.7.6	ICMP-Type 11
		2.7.7	ICMP-Type 12
		2.7.8	Weitere ICMP-Typen
	2.8	Internet Layer: IGMP
		2.8.1	Der IGMPv2-Header
	2.9	Internet Layer: IPv6
		2.9.1	IPv6-Adressen
		2.9.2	IPv6 Header Extensions
	2.10	Internet Layer: ICMPv6
	2.11	Transport Layer: UDP
		2.11.1	Der UDP-Header
	2.12	Transport Layer: TCP
		2.12.1	TCP-Reliability
		2.12.2	Sende- und Empfangspuffer
		2.12.3	Flusskontrolle (Flow-Control)
		2.12.4	Header
		2.12.5	Kommunikationsphasen
	2.13	Application Layer: DHCP
	2.14	Application Layer: HTTP
		2.14.1	Aufbau des HTTP-Headers
		2.14.2	HTTP/2 und HTTP/3
	2.15	Application Layer: DNS
		2.15.1	Resource Records
		2.15.2	Resolving
		2.15.3	Der DNS-Header
		2.15.4	DNS-Tools
	2.16	Application Layer: E-Mail- und Usenetprotokolle
		2.16.1	POP3
		2.16.2	IMAP
		2.16.3	SMTP
		2.16.4	NNTP (Usenet)
	2.17	Application Layer: sonstige Protokolle
	2.18	Ausblick
	2.19	Zusammenfassung
	2.20	Weiterführende Literatur
	2.21	Übungsaufgaben
	Literatur
3 Grundlagen der IT-Sicherheit
	Zusammenfassung
	3.1	Einführung
	3.2	Schutzziele der IT-Sicherheit
	3.3	Schwachstellen, Verwundbarkeiten und Co.
	3.4	Zugriffskontrolle
		3.4.1	Discretionary Access Control (DAC)
		3.4.2	DAC-Erweiterungen
		3.4.3	MAC und DAC: Das Bell-LaPadula-Modell
			3.4.3.1 Kategorien im BLP-Modell
			3.4.3.2 Tranquility und Weak Tranquility
			3.4.3.3 BLP und verdeckte Kanäle
	3.5	Authentifizierung
	3.6	Privatsphäre
		3.6.1	Anonymität und Pseudonymität
		3.6.2	Verkettbarkeit und Verfolgbarkeit
		3.6.3	Überwachung
	3.7	Schadsoftware
		3.7.1	Arten von Schadsoftware
		3.7.2	Schadsoftware-Mechanismen
	3.8	IT-Sicherheit: ein Trade-off samt Vorschriften
	3.9	Science of Security
	3.10	Zusammenfassung
	3.11	Weiterführende Literatur
	3.12	Übungsaufgaben
	Literatur
Teil II Kryptografie
4 Einführung in die Kryptografie
	Zusammenfassung
	4.1	Einführung und Grundbegriffe
	4.2	Grundlegende Begriffe
		4.2.1	Verschlüsselung und Entschlüsselung als Abbildungen
		4.2.2	Kryptografische Schlüssel
		4.2.3	Kryptosysteme
		4.2.4	Symmetrische und Asymmetrische Kryptografie
		4.2.5	Grundlegendes Angreifermodell
	4.3	HistorischeVerfahren
		4.3.1	Transpositionschiffre
		4.3.2	Die Caesar-Chiffre
		4.3.3	Die Vigenère-Chiffre
		4.3.4	Die Vernam-Chiffre (One-Time-Pad)
	4.4	Kryptoanalyse für historische Chiffren
		4.4.1	Skytale-Chiffre
		4.4.2	Caesar-Chiffre
		4.4.3	Kryptoanalyse der Vigenère-Chiffre
			4.4.3.1 Vigenère-Kryptoanalyse mit dem Kasiski-Test
			4.4.3.2 Vigenère-Kryptoanalyse mit dem Friedman-Angriff
		4.4.4	Kryptoanalyse der Vernam-Chiffre
		4.4.5	Weitere Anmerkungen zu historischen Chiffren
	4.5	Stromchiffren und Zufallszahlengeneratoren
		4.5.1	Zufallszahlengeneratoren (PRNG)
		4.5.2	Der RC4-Algorithmus
			4.5.2.1 Dechiffriererung bei RC4
			4.5.2.2 Sicherheit von RC4
		4.5.3	Die A5/1- und A5/2-Algorithmen
			4.5.3.1 Sicherheit von A5/1
	4.6	Blockchiffren
		4.6.1	Der Data Encryption Standard (DES)
			4.6.1.1 DES: Funktionsweise
			4.6.1.2 Feistel-Netzwerke
			4.6.1.3 Modifiziertes Feistel-Netzwerk
			4.6.1.4 DES: Angriffe
			4.6.1.5 Tripple DES
		4.6.2	Der Advanced Encryption Standard (AES)
			4.6.2.1 AES-Grobübersicht
			4.6.2.2 Die Kernkonzepte von AES
		4.6.3	Blockchiffren-Betriebsmodi
			4.6.3.1 Electronic Codebook (ECB)
			4.6.3.2 Cipher Block Chaining(CBC)
			4.6.3.3 Cipher Feedback Modus (CFM)
			4.6.3.4 Output Feedback Modus (OFM)
			4.6.3.5 Counter Mode (CTR)
	4.7	Informationstheorie und Kryptografie
		4.7.1	Grundzüge der Informationstheorie
			4.7.1.1 Entscheidungsgehalt
			4.7.1.2 Informationsgehalt
			4.7.1.3 Entropie
		4.7.2	Informationstheorie in der Kryptografie
		4.7.3	Redundanz
		4.7.4	Sicherheit eines Kryptosystems
		4.7.5	Abschätzung der Spurious Keys
			4.7.5.1 Illustration
			4.7.5.2 Abschätzung der Spurious Keys
		4.7.6	Unizitätsdistanz
	4.8	Kryptografische Hashfunktionen
		4.8.1	Einweg-Hashfunktionen
		4.8.2	Kollisionsresistenz
		4.8.3	Geburtstagsangriff und Substitutionsattacke
		4.8.4	Hashwertlänge im Kontext von Angriffen
		4.8.5	Wörterbuchangriff (Brute-Force-Angriff)
		4.8.6	Hashwerttabellen und Regenbogentabellen
			4.8.6.1 Vorgehen bei einem Angriff
		4.8.7	Sicherheit von Hashfunktionen
		4.8.8	Aufbau einer typischen Hashfunktion
		4.8.9	Message Authentication Codes (MAC)
			4.8.9.1 HMAC (Hashed MAC)
			4.8.9.2 CBC-MAC (Chipher Block Chaining MAC)
			4.8.9.3 Counter Mode mit CBC-MAC (CCM/CCM*)
			4.8.9.4 Weitere MAC-Verfahren
			4.8.9.5 MAC aus einer Einweg-Hashfunktion konstruieren
		4.8.10	Hashfunktionen und Unix-Passwortdateien
		4.8.11	Hashfunktionen und Filesystem Intrusion Detection
		4.8.12	Hashfunktionen und Software Ports
		4.8.13	Hashfunktionen und Hashbäume
	4.9	Asymmetrische Kryptografie
		4.9.1	Schlüsselaustausch
			4.9.1.1 Diffie-Hellman-Schlüsselaustausch
			4.9.1.2 Finden von Primzahlen
		4.9.2	Rivest-Shamir-Adleman-Algorithmus (RSA)
			4.9.2.1 RSA-Schlüsselgenerierung
			4.9.2.2 RSA-Anwendung
			4.9.2.3 Sicherheit von RSA
	4.10	Digitale Signaturen
	4.11	Zusammenfassung
	4.12	Weiterführende Literatur
	4.13	Übungsaufgaben
	Literatur
5 Weiterführende Themen der Kryptografie
	Zusammenfassung
	5.1	Einführung
	5.2	Public Key Infrastructure
		5.2.1	Digitale Zertifikate und PKI-Bestandteile
		5.2.2	Vertrauensmodelle
	5.3	Virtuelle Private Netzwerke
		5.3.1	IPSec
			5.3.1.1 Security-Assoziationen
			5.3.1.2 IPSec Security Policys
			5.3.1.3 Authentication Header
			5.3.1.4 Encapsulating Security Payload
			5.3.1.5 Internet Key Exchange (IKE)
		5.3.2	Transport Layer Security (TLS)
			5.3.2.1 Datagram Transport Layer Security (DTLS)
	5.4	Anonymität und Onion-Routing
		5.4.1	Grundzüge der Mixe
		5.4.2	Angriffe gegen Anonymisierungssysteme
	5.5	Visuelle Kryptografie
	5.6	Secure Multi-Party Computation und homomorphe Verschlüsselung
		5.6.1	Dining Cryptographers
	5.7	Geteilte Geheimnisse
	5.8	Zusammenfassung
	5.9	Weiterführende Literatur
	5.10	Übungsaufgaben
	Literatur
Teil III Netzwerksicherheit
6 Einführung in die Netzwerksicherheit
	Zusammenfassung
	6.1	Einführung
	6.2	Angriff
		6.2.1	Scanning
		6.2.2	Wireless Wardriving
		6.2.3	Protocol Fuzzing
		6.2.4	Sniffer und Promiscuous Mode
		6.2.5	Man-in-the-Middle- und Spoofing-Angriffe
		6.2.6	Redirects (Routing-Angriffe)
		6.2.7	Denial-of-Service (DoS)
		6.2.8	Exploits
		6.2.9	Social Engineering und Advanced Persistent Threats
	6.3	Verteidigung
		6.3.1	Firewalls
		6.3.2	Intrusion Detection und Prevention
			6.3.2.1 Anomalieerkennung und zugehörige Metriken
			6.3.2.2 Signaturbasierte Erkennung
			6.3.2.3 Spezifikationsbasierte Erkennung
		6.3.3	Honeypots und Honeynets
		6.3.4	Sandboxing
		6.3.5	Threat Intelligence
		6.3.6	Social Engineering verhindern
	6.4	Zusammenfassung
	6.5	Weiterführende Literatur
	6.6	Übungsaufgaben
	Literatur
7 Angriffe auf TCP/IP-Netzwerkprotokolle
	Zusammenfassung
	7.1	Einführung
	7.2	Angriffe auf der Netzzugangsschicht
		7.2.1	Angriffe mit physikalischer Grobeinwirkung
		7.2.2	Jamming
		7.2.3	Eavesdropping (Sniffing)
		7.2.4	Falsche Access Points
		7.2.5	Sicherheit von ARP
			7.2.5.1 ARP-Spoofing
			7.2.5.2 ARP-Cache-Flooding
	7.3	Angriffe auf der Internetschicht
		7.3.1	Reconnaissance (Aufklärung)
			7.3.1.1 Passive Reconnaissance
			7.3.1.2 Aktive Reconnaissance
			7.3.1.3 Kombination mehrerer Techniken
		7.3.2	IP-Spoofing
		7.3.3	Denial-of-Service-Angriffe
			7.3.3.1 Distributed DoS: Smurf Attack
			7.3.3.2 Fraggle Attack
			7.3.3.3 Amplifier Networks
		7.3.4	Angriffe auf Basis von IP-Fragmenten
		7.3.5	Grundlegende Angriffe auf das IP-Routing
			7.3.5.1 Redirects und Router Advertisements
			7.3.5.2 Angriffe auf Routingprotokolle
		7.3.6	Weitere Anmerkungen zur Sicherheit von IPv6
		7.3.7	Sicherheit von ICMPv6
	7.4	Angriffe auf der Transportschicht
		7.4.1	Sicherheitsaspekte von UDP
		7.4.2	Sicherheit von TCP
		7.4.3	Portscans mit TCP und UDP
			7.4.3.1 UDP-Portscan
			7.4.3.2 TCP-Connect-Scan
			7.4.3.3 TCP-SYN-Scan (auch Half-Open-Scan)
			7.4.3.4 TCP-FIN-Scan
			7.4.3.5 TCP-NULL-Scan
			7.4.3.6 TCP-XMAS-Scan
			7.4.3.7 Der TCP-Fragmentation Scan in Nmap
			7.4.3.8 Der TCP-Reverse-Idle-Scan in Nmap
	7.5	Angriffe auf der Anwendungsschicht
		7.5.1	Anmerkungen zur Reconnaissance
		7.5.2	HTTP
		7.5.3	DNS
		7.5.4	E-Mail
		7.5.5	Angriffe auf DHCP
		7.5.6	Telnet, R-Dienste und SSH
		7.5.7	NNTP
		7.5.8	FTP
		7.5.9	Sonstige historische Dienste
		7.5.10	Zusammenspiel mehrerer Protokolle
	7.6	Zusammenfassung
	7.7	Weiterführende Literatur
	7.8	Übungsaufgaben
	Literatur
8 Absicherung der Netzwerkschichten
	Zusammenfassung
	8.1	Einführung
	8.2	Absicherung auf der Netzzugangsschicht
		8.2.1	Zutrittskontrolle und physikalischer Netzwerkzugang
		8.2.2	Erwerb and Integration von Produkten/Dienstleistungen
		8.2.3	Verfügbarkeit
		8.2.4	Komponentenverwaltung
		8.2.5	MAC-Filter
		8.2.6	Denial-of-Serivce-Eindämmung
		8.2.7	Virtuelle LANs
		8.2.8	Absicherung des ARP-Caches
		8.2.9	IEEE 802.1X
		8.2.10	Kryptographische Sicherung von WLANs
			8.2.10.1 Alte Verfahren: WEP und WPA
			8.2.10.2 WPA-2
			8.2.10.3 WPA-3
	8.3	Absicherung auf der Internetschicht
		8.3.1	Härtung des IPv4/IPv6-Stacks
		8.3.2	Firewalls für die IP-Kommunikation
		8.3.3	SEND: Secure Neighbor Discovery Protocol
		8.3.4	Anmerkungen zu Internet-DDoS-Angriffen
	8.4	Absicherung der Transportschicht
		8.4.1	Firewalls und Angriffserkennung für TCP und UDP
		8.4.2	Portscan-Detektion
		8.4.3	TCP-Härtung
	8.5	Absicherung der Anwendungsschicht
		8.5.1	Generelle Anmerkungen zur Anwendungsschicht
		8.5.2	Proxyserver und Co.
			8.5.2.1 Beispiel SOCKS-Protokoll
				Funktionsweise von SOCKS5
				UDP-Anfragen gemäß RFC 1928
				Socket-Forwarding
		8.5.3	HTTP
		8.5.4	DNS
			8.5.4.1 DNSSec und DNSCurve
			8.5.4.2 DNS over HTTPS/TLS
		8.5.5	E-Mail-Protokolle: SMTP, IMAP und POP3
		8.5.6	Absicherung von DHCP
		8.5.7	NNTP
	8.6	Zusammenfassung
	8.7	Weiterführende Literatur
	8.8	Übungsaufgaben
	Literatur
Teil IV Vertiefung
9 Netzwerksteganografie
	Zusammenfassung
	9.1	Einführung
	9.2	Methoden der Netzwerksteganografie
		9.2.1	Grundlegende Taxonomie
		9.2.2	Versteckmuster
			9.2.2.1 Timing Channel Patterns
			9.2.2.2 Storage Channel Patterns
		9.2.3	Spezifische Versteckmethoden
	9.3	Gegenmaßnahmen zur Netzwerksteganografie
		9.3.1	Detektion
		9.3.2	Limitierung
		9.3.3	Unterbindung
	9.4	Exkurs: Linguistische Steganografie
	9.5	Zusammenfassung
	9.6	Weiterführende Literatur
	9.7	Übungsaufgaben
	Literatur
10 Sicherheit im Internet der Dinge
	Zusammenfassung
	10.1	Einführung
	10.2	Schuld sind die anderen – der Cycle of Blame
	10.3	Standardisierung (und Zertifizierung) im IoT
	10.4	Software-Updates (Patching)
	10.5	Smart Homes und Smart Buildings
		10.5.1	Kommunikationsprotokolle
		10.5.2	Angriffe
		10.5.3	Angriffsdetektion und Härtung
	10.6	Industriesteueranlagen (Industrial Control Systems)
		10.6.1	Angriffe
		10.6.2	Angriffsdetektion und Härtung
	10.7	Stand der Verwendung von Kryptografie in IoT-Protokollen
	10.8	Generische IoT-Protokolle der Anwendungsschicht
		10.8.1	CoAP
			10.8.1.1 Auffinden von Diensten
			10.8.1.2 Der CoAP-Header
				Beispiel (Luftdrucksensor)
			10.8.1.3 Sicherheit von CoAP
				Kryptografische Absicherung des Protokolls
		10.8.2	MQTT
			10.8.2.1 Sicherheit von MQTT
	10.9	IT-Sicherheit weiterer IoT-Domänen
		10.9.1	Mobile IoT-Systeme (Smart Cars und Co.)
		10.9.2	Electronic Healthcare (eHealth)
		10.9.3	Landwirtschaft und Handwerk
		10.9.4	Altequipment
	10.10	Digitale Forensik für das IoT
	10.11	Zusammenfassung
	10.12	Weiterführende Literatur
	10.13	Übungsaufgaben
	Literatur
Anhang A: Wichtige wissenschaftliche Zeitschriften und Tagungen
Anhang B: Ausgewählte Lösungen zu Übungsaufgaben
Stichwortverzeichnis




نظرات کاربران