Anecdote 发表于 2025-3-23 12:50:08
Lokale Netzetokolle kurz eingeführt. Ethernet wird als wichtigster Vertreter dieser Protokolle im zweiten Unterkapitel etwas ausführlicher vorgestellt und diskutiert. Schliesslich wird im dritten Unterkapitel auf den LAN-Sicherheitsstandard IEEE 802.10/SILS eingegangen.范例 发表于 2025-3-23 14:07:08
http://reply.papertrans.cn/47/4605/460496/460496_12.pngMAL 发表于 2025-3-23 21:44:22
Overview: Umfassende, aktuelle Einführung in das Gebiet der IT-Sicherheit978-3-528-05566-0978-3-322-86838-1疯狂 发表于 2025-3-23 23:10:43
http://reply.papertrans.cn/47/4605/460496/460496_14.png配置 发表于 2025-3-24 04:11:47
http://reply.papertrans.cn/47/4605/460496/460496_15.png敌意 发表于 2025-3-24 07:25:14
EinführungDieses Kapitel führt in das Gebiet der IT-Sicherheit ein. Nach einer kurzen Motivation werden in den Unterkapiteln zwei bis fünf die im Buch verwendete Terminologie, die für die IT relevanten Bedrohungen, das IT-Sicherheitsmanagement, sowie Fragen des Datenschutzes angesprochen und diskutiert.量被毁坏 发表于 2025-3-24 14:22:30
http://reply.papertrans.cn/47/4605/460496/460496_17.pngDisk199 发表于 2025-3-24 15:05:31
http://reply.papertrans.cn/47/4605/460496/460496_18.png收藏品 发表于 2025-3-24 21:00:10
ZugangskontrollenDieses Kapitel befasst sich mit Zugangskontrollen. Im ersten Unterkapitel werden Zutritts-, Zugangs- und Zugriffskontrollen unterschieden. Im zweiten Unterkapitel werden drei Ansätze für die Zugangskontrolle vorgestellt und in den Unterkapiteln drei bis fünf werden diese drei Ansätze ausführlich untersucht.整洁 发表于 2025-3-25 02:27:58
http://reply.papertrans.cn/47/4605/460496/460496_20.png