Nicht hackbare Rechner und nicht brechbare Kryptographie Ebook Tooltip Ebooks kunnen worden gelezen op uw computer en op daarvoor geschikte e-readers.
Afbeeldingen
Sla de afbeeldingen overArtikel vergelijken
- Duits
- E-book
- 9783662580271
- 23 november 2018
- Adobe ePub
Samenvatting
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.
Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:
- Wie sicher sind Rechner und Netze heute?
- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?
- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?
- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?
- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?
Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen undan alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.
Productspecificaties
Inhoud
- Taal
- de
- Bindwijze
- E-book
- Oorspronkelijke releasedatum
- 23 november 2018
- Ebook Formaat
- Adobe ePub
Betrokkenen
- Hoofdauteur
- Wolfgang A. Halang
- Tweede Auteur
- Robert Fitz
- Hoofduitgeverij
- Springer Vieweg
Lees mogelijkheden
- Lees dit ebook op
- Desktop (Mac en Windows) | Kobo e-reader | Android (smartphone en tablet) | iOS (smartphone en tablet) | Windows (smartphone en tablet)
Overige kenmerken
- Editie
- 2
- Studieboek
- Nee
EAN
- EAN
- 9783662580271
Kies gewenste uitvoering
Prijsinformatie en bestellen
De prijs van dit product is 36 euro en 99 cent.- E-book is direct beschikbaar na aankoop
- E-books lezen is voordelig
- Dag en nacht klantenservice
- Veilig betalen
Rapporteer dit artikel
Je wilt melding doen van illegale inhoud over dit artikel:
- Ik wil melding doen als klant
- Ik wil melding doen als autoriteit of trusted flagger
- Ik wil melding doen als partner
- Ik wil melding doen als merkhouder
Geen klant, autoriteit, trusted flagger, merkhouder of partner? Gebruik dan onderstaande link om melding te doen.