Anecdote 发表于 2025-3-23 12:50:08

Lokale Netzetokolle kurz eingeführt. Ethernet wird als wichtigster Vertreter dieser Protokolle im zweiten Unterkapitel etwas ausführlicher vorgestellt und diskutiert. Schliesslich wird im dritten Unterkapitel auf den LAN-Sicherheitsstandard IEEE 802.10/SILS eingegangen.

范例 发表于 2025-3-23 14:07:08

http://reply.papertrans.cn/47/4605/460496/460496_12.png

MAL 发表于 2025-3-23 21:44:22

Overview: Umfassende, aktuelle Einführung in das Gebiet der IT-Sicherheit978-3-528-05566-0978-3-322-86838-1

疯狂 发表于 2025-3-23 23:10:43

http://reply.papertrans.cn/47/4605/460496/460496_14.png

配置 发表于 2025-3-24 04:11:47

http://reply.papertrans.cn/47/4605/460496/460496_15.png

敌意 发表于 2025-3-24 07:25:14

EinführungDieses Kapitel führt in das Gebiet der IT-Sicherheit ein. Nach einer kurzen Motivation werden in den Unterkapiteln zwei bis fünf die im Buch verwendete Terminologie, die für die IT relevanten Bedrohungen, das IT-Sicherheitsmanagement, sowie Fragen des Datenschutzes angesprochen und diskutiert.

量被毁坏 发表于 2025-3-24 14:22:30

http://reply.papertrans.cn/47/4605/460496/460496_17.png

Disk199 发表于 2025-3-24 15:05:31

http://reply.papertrans.cn/47/4605/460496/460496_18.png

收藏品 发表于 2025-3-24 21:00:10

ZugangskontrollenDieses Kapitel befasst sich mit Zugangskontrollen. Im ersten Unterkapitel werden Zutritts-, Zugangs- und Zugriffskontrollen unterschieden. Im zweiten Unterkapitel werden drei Ansätze für die Zugangskontrolle vorgestellt und in den Unterkapiteln drei bis fünf werden diese drei Ansätze ausführlich untersucht.

整洁 发表于 2025-3-25 02:27:58

http://reply.papertrans.cn/47/4605/460496/460496_20.png
页: 1 [2] 3 4 5 6
查看完整版本: Titlebook: IT-Sicherheit; Grundlagen und Umset Rolf Oppliger Book 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1997 Comp