Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Showing 1 - 5 of 5 matches in All Departments
This extensively revised, new edition of the 1998 Artech House classic, "Internet and Intranet Security", offers professionals an up-to-date and comprehensive understanding of the technologies that are available to secure TCP/IP-based networks, such as corporate intranets or the Internet, and their associated applications. It addresses firewall technologies to help practitioners provide access control service, and discusses the cryptographic protocols used to provide today's communication security services. From TCP/IP networking and cryptographic fundamentals, to firewall technologies, communication security protocols, and public key infrastructures, this handy reference offers practical guidance in utilizing cutting-edge technologies to secure various applications in the field of e-commerce and e-business. The book explores the rationale behind the security technologies that have been proposed and deployed on the Internet, and shows how to implement security mechanisms and corresponding protocol specifications.
As information processing continues to move toward an open systems environment, the advantages of authentication and key distribution systems over traditional passwords are becoming more and more evident. In this timely guide for computer scientists, electrical engineers, and networking specialists, author Rolf Oppliger explains and compares the various authentication and key distribution systems available today, including Kerberos, NetSP, SPX, TESS, and SESAME. The book explores the cryptographic techniques used for these systems - and shows how to use them to provide the best security for your network.
Unternehmensweite Kommunikationsnetze haben die Mitarbeiterinnen und Mitarbeiter von Unternehmen mit den zur Ausiibung ihrer Tatig- keit erforderlichen Informationen zu versorgen. Kommunikationsnetze konnen von den Unternehmen entweder selbst entworfen, aufgebaut und betrieben werden, oder die kommunikationsbezogenen Aufgaben konnen ausgelagert und entsprechende Dienstleistungen fremdbezogen werden. Beide Moglichkeiten werden in diesem Buch beschrieben, erlautert und mit ihren Vor- und Nachteilen einander gegeniibergestellt. Das Buch basiert auf Forschungsarbeiten, die wahrend der vergan- genen zwei Jahre am Institut fUr Informatik und angewandte Mathema- tik (lAM) der Universitat Bern durchgefUhrt worden sind. Es richtet sich an Informatiker und Wirtschaftsinformatiker, sowie an Telemati- ker und Fernmeldetechniker, die sich mit dem Aufbau von betriebli- chen Informations- und Kommunikationssystemen befassen. Auf eine technisch fundierte und vollstandige EinfUhrung in die Fernmeldetech- nik wird verzichtet; hierfiir existieren bereits viele gute Lehrbiicher. Stattdessen werden in diesem Buch die Konsequenzen herauszuarbei- ten versucht, die sich aus den heute geltenden ordnungspolitischen Rahmenbedingungen und den zur Verfiigung stehenden Telekommuni- kationsdiensten fiir den Aufbau und Betrieb von unternehmensweiten Kommunikationsnetzen ergeben.
Computer- und Datensicherheit sind ein wesentliches Erfordernis fur die Funktionstuchtigkeit einer modernen Gesellschaft. Als einfuhrendes Lehrbuch soll das Buch dazu beitragen, dass Industrie und Verwaltung in Zukunft weniger verwundbar sein werden. Insofern richtet sich das Buch nicht nur an Studenten der Informatik, sondern auch an Praktiker, insbesondere Sicherheitsbeauftragte in Unternehmen."
Das Buch bietet eine umfassende und aktuelle Einfuhrung in das
Gebiet der IT-Sicherheit. In drei getrennten Teilen werden Fragen
der Kryptologie, bzw. der Computer- und Kommunikationssicherheit
thematisiert. Der Leser wird dabei schrittweise in die jeweiligen
Sicherheitsprobleme eingefuhrt und mit den zur Verfugung stehenden
Losungsansatzen vertraut gemacht.
|
You may like...
|