IT-Sicherheit
-
Roland Hellmann
About this book
The textbook presents the technical, organizational, and legal aspects of IT security against the backdrop of current threats. Little prior knowledge is necessary, making the work accessible to undergraduate students and students in non-technical fields. Practice exercises with solutions facilitate self-study. Addressed topics include: cryptology, the internet of things, and legal principles.
Technische, organisatorische und rechtliche Aspekte der IT-Sicherheit werden vorgestellt und in Zusammenhang mit aktuellen Bedrohungen gebracht. Geringe Vorkenntnisse nötig. Übungsaufgaben mit Lösungen ermöglichen auch das Selbststudium.
Author / Editor information
Reviews
"Das Buch hier basiert auf Vorlesungen des Autors an der Fachhochschule Aalen, setzt nur wenig Vorkenntnisse voraus und führt insbesondere Anfangssemester in die Grundlagen der IT-Sicherheit ein. Über 120 Aufgaben (mit Lösungshinweisen) erlauben eine gute Kontrolle des Verständnisfortschritts. [...] Auch zum Selbststudium geeignet."
Klaus Barckow in: ekz.bibliotheksservice ID 2018/24
"Wer sich schon im Studium mit diesem wichtigen und aktuellen Thema befassen möchte, sollte zu dieser Neuerscheinung von Roland Hellmann greifen. Der IT-Professor von der Hochschule Aalen führt den Leser gut verständlich in anspruchsvolle Themen wie Kryptografie, Firewalls und Sicherheit im Internet of Things ein."
In: Studium. Buchmagazin für Studierende (Sommersemester 2018), 16-17
Topics
-
Download PDFPublicly Available
Frontmatter
I -
Download PDFPublicly Available
Inhalt
V -
Download PDFRequires Authentication UnlicensedLicensed
1. Grundlagen und Motivation
1 -
Download PDFRequires Authentication UnlicensedLicensed
2. Symmetrische Verschlüsselung
5 -
Download PDFRequires Authentication UnlicensedLicensed
3. Public Key-Verfahren
29 -
Download PDFRequires Authentication UnlicensedLicensed
4. Kryptografische Hashfunktionen
49 -
Download PDFRequires Authentication UnlicensedLicensed
5. Digitale Signaturen
66 -
Download PDFRequires Authentication UnlicensedLicensed
6. Weitere Anwendungen und abschließende Betrachtungen zur Kryptografie
79 -
Download PDFRequires Authentication UnlicensedLicensed
7. Verfügbarkeit
99 -
Download PDFRequires Authentication UnlicensedLicensed
8. Internetsicherheit
115 -
Download PDFRequires Authentication UnlicensedLicensed
9. Firewalls
139 -
Download PDFRequires Authentication UnlicensedLicensed
10. IoT-Sicherheit
166 -
Download PDFRequires Authentication UnlicensedLicensed
11. Lösungen zu den Aufgaben
178 -
Download PDFRequires Authentication UnlicensedLicensed
Literatur
199 -
Download PDFRequires Authentication UnlicensedLicensed
Stichwortverzeichnis
201