Professional bookseller's independent website

‎Countryside‎

Main

Parent topics

‎Botany‎
Number of results : 8,556 (172 Page(s))

First page Previous page 1 ... 148 149 150 [151] 152 153 154 ... 156 158 160 162 164 166 168 170 ... 172 Next page Last page

‎SERGIO HESSEN‎

‎PEDAGOGIA E MONDO ECONOMICO‎

‎SERGIO HESSEN PEDAGOGIA E MONDO ECONOMICO. , ARMANDO ARMANDO EDITORE 1966, Volume quarto della Collana "I problemi della pedagogia" a cura di Luigi Volpicelli 19,5x14,5 in copertina morbida cartonata, piccola macchia scura al fronte, minimi segni di uso. Gli interni si presentano ingialliti, gore, firma di appartenenza al risguardo , pagine indorate con lieve accentuazione ai margini esterni, lettura fruibile, non si notano segni o marcature, tagli regolari, gore, rilegatura salda. Buon esemplare. Vintage. Buono (Good) . <br> <br> <br> 101<br>‎

MareMagnum

Librisaggi
Romania Rumanía Romênia Roumanie
[Books from Librisaggi]

€9.90 Buy

‎SERMET ATACANLI.‎

‎Ariburnu'nun ilk müdafaasi.‎

‎New English Paperback. Cr. 8vo. (20 x 13 cm). In Turkish. [Lxiv], 318 p., b/w and color ills. Ariburnu'nun ilk müdafaasi. GALLIPOLI, 1915 Çanakkale Mustafa Kemal Atatürk World War 1 Last period of the Ottoman history.‎

‎SERMET ATACANLI.‎

‎Atatürk ve Çanakkale'nin komutanlari.‎

‎New English Paperback. Cr. 8vo. (20 x 14 cm). In Turkish. [xxv], 617 p., b/w ills. Atatürk ve Çanakkale'nin komutanlari. GALLIPOLI; 1915 Atatürk Military history Last period Ottoman Empire World War 1.‎

‎SERNIN André‎

‎Franc tireur en uniforme, mai-juin 1940.‎

‎Paris, Editions de la Pensée Moderne, 1973 15 x 23, 351 pp., broché, bon état.‎

Bookseller reference : 15193

Livre Rare Book

Librairie Ausone
Bruxelles Belgium Bélgica Bélgica Belgique
[Books from Librairie Ausone]

€12.00 Buy

‎Sertillanges R. P. (préface) ; Pinchon Robert-A. (illustrations) ; Chirol Pierre‎

‎Cathédrales et églises normandes‎

‎Paul Duval, coll. « Images d’Art » 1936 In-4 broché 25 cm sur 15,5. 225 pages. Nombreuses illustrations en noir et blanc, dont certaines hors texte. Couverture avec rousseurs marginales. Dos avec légères déchirures, sans gravité. Bon état d’occasion.‎

‎Bon état d’occasion‎

Bookseller reference : 118024

Livre Rare Book

Librairie de l'Avenue
Saint-Ouen France Francia França France
[Books from Librairie de l'Avenue]

€24.00 Buy

‎Server David; Lanzing Jackson; Campo Antonio‎

‎Penguins of Madagascar Digest Volume 2 GN: Wonder from Down Under‎

‎Ape Entertainment 2011-08-16. Paperback. Very Good. Ape Entertainment paperback‎

Bookseller reference : 1936340305-2-10646959 ISBN : 1936340305 9781936340309

Biblio.com

Gulf Coast Books
United States Estados Unidos Estados Unidos États-Unis
[Books from Gulf Coast Books]

€4.10 Buy

‎SERVET GÜNGÖR, ABDULLAH ÖZKAN NURULLAH YALDIZ.‎

‎Zaferinin 101. yilinda Çanakkale 1915. [Exhibition catalogue].‎

‎New English Paperback.4to. (28 x 27 cm). In Turkish. 48, [1] p., fully color ills. Zaferinin 101. yilinda Çanakkale 1915. [Exhibition catalogue].‎

‎Service de campagne ou‎

‎reglement pour le service des troupes legeres de la confederation suisse en temps guerre. Geneve: L. Genicoud 1831. 155 Seiten. Halblederband der Zeit mit Rueckenpraegung. Kleinoktav.‎

‎Leichte Gebrauchs- und Altersspuren. 151005 unknown‎

Bookseller reference : 151005

Biblio.com

Comenius-Antiquariat
Switzerland Suiza Suíça Suisse
[Books from Comenius-Antiquariat]

€60.68 Buy

‎SERVICO DE CAMPANHA‎

‎REGULAMENTO PARA O SERVICO DE CAMPANHA 1904 in 3 VOLS. Scarce with many foldouts present of how to maintain professional military‎

‎LISBOA: IMPRENSA NACIONAL 1904. Book. Very Good. Hardcover. TITLE: REGULAMENTO PARA O SERVICO DE CAMPANHA 1904 in 3 VOLS. Scarce with many foldouts present of how to maintain professional military AUTHOR: Para O SERVICO DE CAMPANHA PUBLISHER - LOCATION / COPYRIGHT: IMPRENSA NACIONAL LISBOA 1904 Book is in Portuguese not sure about title author publisher etc.!! EDITION: First Edition CATEGORY: Military Foreign Decorative BINDING/COVER: Hardbacks without dust jacket COLOR: Red Marble CONDITION: Book is in Portuguese not sure about title author publisher etc.!! There are 3 volumes present. The outside of the volumes are all in good condition. There is a small round bookplate military label at the top corner edge of all 3 volumes. Each volume has a set of numbers written on the first front free endpaper "A_1_1_ No. 3. 121" Books are without other marks or writings pages are clean and books are tight and sturdy. All the pages are present in books. SIZE: 4 � x 6 � approximately PAGES: various pages. BACKGROUND/DESCRIPTION: PRIMEIRA PARTE. PRINCIPIOS E REGRAS GERAES. Books are full of diagrams drawings examples and foldouts of how to wage a war see photos. There are 3 volumes present. There is a V. B. DELIMA stamped on the lower spine edge of each volume. Book is in Portuguese not sure about title author publisher etc.!! PROFESSIONAL MILITARY BOOKS WRITTEN IN PORTUGUESE. There are no other copies of this title found for sale on the internet at the time of this listing/research!! COMPETITIVE PRICING! Once paid books will ship immediately to customer it's on the way you are welcomed to email about shipment date! REFUNDS: All ViewFair books prints and manuscript items are 100% refundable up to 14 business days after item is received. InvCodePrc 18k E H V VIEWFAIR BOOKS: 007509 . IMPRENSA NACIONAL Hardcover‎

Bookseller reference : 007509

Biblio.com

FairView Books
United States Estados Unidos Estados Unidos États-Unis
[Books from FairView Books]

€14,806.75 Buy

‎Severino Pallruelo Campo‎

‎Bardaxi: Cinco siglos en la historia de una familia de la pequena nobleza aragonesa Spanish Edition‎

‎Instituto Laboral 1993-01-01. Unknown Binding. Good. Instituto Laboral unknown‎

Bookseller reference : SONG8460458601 ISBN : 8460458601 9788460458609

Biblio.com

Ergodebooks
United States Estados Unidos Estados Unidos États-Unis
[Books from Ergodebooks]

€68.48 Buy

‎SEVERNINO PALLARUELO CAMPO‎

‎GUIA DEL PIRINEO ARAGONES‎

‎CHEZ L'AUTEUR. 1991. In-8. Broché. Bon état, Couv. convenable, Dos satisfaisant, Intérieur frais. 177 pages. Nombreuses photos, illustrations et cartes en noir et blanc, dans le texte et hors texte. Ouvrage en espagnol.. . . . Classification Dewey : 460-Langues espagnole et portugaise‎

‎Classification Dewey : 460-Langues espagnole et portugaise‎

Bookseller reference : RO20134988

Livre Rare Book

Le-livre.fr / Le Village du Livre
Sablons France Francia França France
[Books from Le-livre.fr / Le Village du Livre]

€24.90 Buy

‎Sevilla Archidiocesis. Arzobispado Convento de San Francisco Villaverde Saenz Hurtado Francisco Campo Diego del‎

‎Por la jurisdiccion ordinaria de el Arzobispado de Sevilla: y en su nombre el fiscal general en el pleyto con el Conuento de San Francisco que llaman de Aguas Santas Termino de Villaverde: sobre competencia de jurisdiccion con el se�or Don Diego de e 1727 FULL LEATHER BOUND‎

‎2019. SUPER DELUXE EDITION. New. Antique look with Golden Leaf Printing and embossing with round Spine completely handmade bindingextra customization on request like Color Leather Colored book special gold leaf printing etc. Reprinted in 2019 with the help of original edition published long back 1727. This book is printed in black & white sewing binding for longer life Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure in old look so we brought it back to the shelves. Hope you will like it and give your comments and suggestions. Lang: - spa Pages 24. EXTRA 10 DAYS APART FROM THE NORMAL SHIPPING PERIOD WILL BE REQUIRED. Normal Hardbound Edition is also available on request. unknown‎

Bookseller reference : SD1111008660363

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€87.11 Buy

‎Sevilla Archidiocesis. Arzobispado Convento de San Francisco Villaverde Saenz Hurtado Francisco Campo Diego del‎

‎Por la jurisdiccion ordinaria de el Arzobispado de Sevilla: y en su nombre el fiscal general en el pleyto con el Conuento de San Francisco que llaman de Aguas Santas Termino de Villaverde: sobre competencia de jurisdiccion con el señor Don Diego de e 1727 Leather Bound‎

‎2019. Leather Bound. New. Leather Binding on Spine and Corners with Golden Leaf Printing on round Spine. Reprinted in 2019 with the help of original edition published long back 1727. This book is printed in black & white sewing binding for longer life Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Hope you will like it and give your comments and suggestions. Lang: - spa Pages 24. EXTRA 10 DAYS APART FROM THE NORMAL SHIPPING PERIOD WILL BE REQUIRED FOR LEATHER BOUND BOOKS. FOLIO EDITION IS ALSO AVAILABLE. hardcover‎

Bookseller reference : LB1111008660363

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€28.24 Buy

‎Sevilla Archidiocesis. Arzobispado Convento de San Francisco Villaverde Saenz Hurtado Francisco Campo Diego del‎

‎Por la jurisdiccion ordinaria de el Arzobispado de Sevilla: y en su nombre el fiscal general en el pleyto con el Conuento de San Francisco que llaman de Aguas Santas Termino de Villaverde: sobre competencia de jurisdiccion con el se�or Don Diego de e 1727‎

‎2020. Paperback. New. Lang: - spa Pages 24. Reprinted in 2020 with the help of original edition published long back 1727. This book is Printed in black & white sewing binding for longer life with Matt laminated multi-Colour Soft Cover HARDCOVER EDITION IS ALSO AVAILABLE Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Any type of Customisation is possible with extra charges. Hope you will like it and give your comments and suggestions. paperback‎

Bookseller reference : PB1111008660363

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€13.02 Buy

‎Sevilla Archidiocesis. Arzobispado Convento de San Francisco Villaverde Saenz Hurtado Francisco Campo Diego del‎

‎Por la jurisdiccion ordinaria de el Arzobispado de Sevilla: y en su nombre el fiscal general en el pleyto con el Conuento de San Francisco que llaman de Aguas Santas Termino de Villaverde: sobre competencia de jurisdiccion con el se�or Don Diego de e 1727 Hardcover‎

‎2020. Hardcover. New. Lang: - spa Pages 24. Reprinted in 2020 with the help of original edition published long back 1727. This book is Printed in black & white Hardcover sewing binding for longer life with Matt laminated multi-Colour Dust Cover Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Any type of Customisation is possible with extra charges. Hope you will like it and give your comments and suggestions. hardcover‎

Bookseller reference : 1111008660363

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€15.55 Buy

‎SEYMOUR John‎

‎England Revisited. A Countryman's Nostalgic Journey. Drawings by Eric Thomas.‎

‎8vo., First Edition, with numerous illustrations in the text; cloth, a near fine copy in unclipped dustwrapper.‎

‎SEYMOUR, John‎

‎Revivre à la campagne‎

‎Lausanne, éd. Edita-Vilo, 1977, Première Edition en français, gd. in-4, cartonnage toilé vert éd., 256 pp., papier crème, très nb. dessins en brun, sommaire, index, L'engouement actuel pour le retour à l'autarcie trouve son accomplissement et toutes ses réponses dans cet ouvrage très complet, illustré et éclairé de nombreux croquis explicatifs, rédigé par le " père de l'autosuffisance ". Quels sont les outils essentiels pour créer et entretenir son potager ? Comment tailler ses arbustes ? Comment presser l'huile de ses noix ? La meilleure méthode pour faire son propre beurre ? Que faire de ses inévitables déchets ? Comment se chauffer grâce au soleil, sans piles photovoltaïques ? Autant de questions parmi de nombreuses autres qui se résoudront en un clin d'œil en consultant ce livre, indispensable aux nouveaux pionniers de la vie moderne ». Très RARE Très bon état‎

Bookseller reference : 72818

Livre Rare Book

Le Festin de Babette
Montmorillon France Francia França France
[Books from Le Festin de Babette]

€150.00 Buy

‎Shaler (William) suivi de [Commandant Fernel] :‎

‎Esquisse de l'Etat d'Alger considéré sous les rapports politiques, historique et civil [...] Traduit de l'anglais et enrichi de notes par M. X. Bianchi, avec un plan d'Alger (par le même).‎

‎Paris, Ladvocat ; Marseille, Camoin ; Toulon, Laurent, 1830 ; (4), II pp. , (1) f. blanc, 406 pp. , (1) f. errata, très grand plan dépliant lithographié de Alger, Djezair, avec le port, les fortifications, etc.suivi de : [Fernel, commandant] Campagne d'Afrique en 1830, avec le portrait du Dey d'Alger, le tableau de l'organisation de l'armée, et d'un plan des travaux du siège. Paris, Théophile Barrois et Benjamin Duprat, 1831 ; (4), VII, 133 pp. , (1) f. , 5 pp. soit 10 tableaux dépliants, plus dépliant des attaques.Reliés en un volume in-8, demi veau glacé fauve, dos lisse à faux nerfs dorés, titre et fleurons dorés (reliure de l'époque).‎

‎Le premier ouvrage est l'édition originale de la traduction française du livre publié à Boston en 1826 par William Shaler, consul-général des Etats Unis à Alger et qui a servi de véritable guide aux troupes françaises débarquées pour la conquête d'Alger ; il constitue une source très précieuse sur cette ville, ses populations, moeurs, architecture, traditions, religion, etc. Le second raconte en détail cette expédition commandée par le lieutenant-général comte de Bourmont et l'amiral Duperré ; il ne fallu que 20 jours pour mener à bien cette conquête. Petites rousseurs éparses, très claires, bel exemplaire de cet ensemble historique !‎

Bookseller reference : 17233

Livre Rare Book

Librairie Ancienne Clagahé
Saint Symphorien d’Ozon France Francia França France
[Books from Librairie Ancienne Clagahé]

€900.00 Buy

‎Sharp David & Ordnance Survey & the Countryside Commission‎

‎Thames Path National Trail Guides‎

‎Aurum Press Ltd. Paperback. Used; Good. Simply Brit Shipped with Premium postal service within 24 hours from the UK with impressive delivery time. We have dispatched from our book depository; items of good condition to over ten million satisfied customers worldwide. We are committed to providing you with reliable and efficient service at all times. 06/15/1996 Aurum Press Ltd paperback‎

Bookseller reference : 1232457 ISBN : 1854104063 9781854104069

Biblio.com

Brit Books Ltd
United Kingdom Reino Unido Reino Unido Royaume-Uni
[Books from Brit Books Ltd]

€4.44 Buy

‎Sharp David; Ordnance Survey; the Countryside Commission‎

‎Thames Path National Trail Guides‎

‎Aurum Press Ltd 1999-01-01. Paperback. Used:Good. Aurum Press Ltd paperback‎

Bookseller reference : DADAX1854104063 ISBN : 1854104063 9781854104069

Biblio.com

Ergodebooks
United States Estados Unidos Estados Unidos États-Unis
[Books from Ergodebooks]

€41.57 Buy

‎Sharp David Ordnance Survey The Countryside Commission‎

‎Thames Path National Trail Guide‎

‎Aurum Press. Used - Good. Shows some signs of wear and may have some markings on the inside. Aurum Press unknown‎

Bookseller reference : GRP62623830 ISBN : 1854104063 9781854104069

Biblio.com

Better World Books
United States Estados Unidos Estados Unidos États-Unis
[Books from Better World Books]

€6.26 Buy

‎Sharp David Ordnance Survey The Countryside Commission‎

‎Thames Path National Trail Guide‎

‎Aurum Press. Used - Good. Ships from the UK. Former Library book. Shows some signs of wear and may have some markings on the inside. 100% Money Back Guarantee. Your purchase also supports literacy charities. Aurum Press unknown‎

Bookseller reference : GRP23563385 ISBN : 1854104063 9781854104069

Biblio.com

Better World Books Ltd
United Kingdom Reino Unido Reino Unido Royaume-Uni
[Books from Better World Books Ltd]

€4.23 Buy

‎Sheherazade‎

‎Di Fronte allo Schermo. Materiali per il Terzo Incontro di Cinema delle Donne " Il Gioco Dello Specchio "‎

‎Mm 130x210 Brossura originale con copertina figurata, 128 pp. e 29 illustrazioni in nero non comprese nel testo. Saggi di Laura Mulvey, Ruby Rich, Pam Cook e Tilde Capomazza. Alcune sporadiche sottolineature a matita nera, peraltro libro in ottime condizioni. Spedizione in 24 ore dalla conferma dell'ordine.‎

MareMagnum

Salvalibro Snc
Foligno, IT
[Books from Salvalibro Snc]

€15.00 Buy

‎Sheppard Si‎

‎Farsalo 48 a.C. Cesare e Pompeo. Uno scontro fra titani. Nuova ediz.‎

‎ill., br. Nel 48 a.C. il palcoscenico era pronto per lo scontro finale dei due titani del mondo romano. Le probabilità erano a favore di Pompeo, grazie alla superiorità numerica del suo esercito. Con i pronostici contro di lui, il genio militare di Cesare fu messo duramente alla prova. In una brillante esibizione di abilità nel comando, quest'ultimo sbaragliò l'esercito avversario, più numeroso, che si ritirò inseguito da quello di Cesare sino a quando alla fine si arrese. Si Sheppard descrive con efficacia gli eventi che accompagnarono la campagna di Farsalo, e le sconvolgenti implicazioni del confronto decisivo fra i due più importanti generali dell'epoca.‎

‎Shon Harris Michael Meyers Rolf von Rossing Markus a Campo‎

‎CISSP. Das Zertifikat f�r IT-Sicherheit certified information systems security professional Die optimale Pr�fungsvorbereitung Allroundwissen zur IT-Sicherheit Informatik Informatiker Certified Information Systems Security Pr. EDV IT-Management Sicherheit Zertifizierung Mike Meyers ; Shon Harris. �bers. aus dem Amerikan. von Rolf von R�ssing. �berarb. von Markus a Campo Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel‎

‎mitp Auflage: 1 Juni 2003. Auflage: 1 Juni 2003. Softcover. 238 x 17 x 26 cm. Dieses Buch ist eine Art Crash Test f�r eine Pr�fung die in den USA und in England sich l�ngst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehen der Pr�fung zum Certified Information Systems Security Professional - von einem unabh�ngigen Konsortium ISC2 initiiert und kontrolliert - weist der Pr�fling seine Kompetenz auf allen Gebieten der IT-Sicherheit nach. Da das Examen auch im deutschsprachigen Raum aus englischen Multiple-Choice-Fragen besteht werden die exemplarischen Fragen im Buch sowohl englisch als auch deutsch abgedruckt. Auf dem Weg zur CompTIA Security Zertifizierung bin ich zwangsl�ufig auf dieses Buch gesto�en da es die Inhalte des gro�en Bruders aus den USA pr�sentiert: Die CISSP-Zertifizierung. �bersetzt ist dieses Buch von einem der wenigen CISSP's in Deutschland. Da der �bersetzer selbst die Matierie beherrscht ist dann auch die �bersetzung vollends gelungen; ein gro�er Pluspunkt. Weiterhin wird die gesamte Bandbreite abgedeckt die f�r die professionelle IT-Security ben�tigt wird. Teilweise sehr entspannt teiweise sehr fachspezifisch kompetent. Von gro�em Interesse sind auch die vision�ren Modelle der IT-Security und deren Ans�tze. Praktisch abgerundet wird das Buch durch konkrete Darstellungen der bereits erfolgreich angewandten Zugriffskontrollmethoden und der Desaster-Reecovery und und und. Als besonderes Highlight werden m�gliche Fragen aus der Zertifizierung in englisch dargestellt und dahinter die deutsche �bersetzung. Dann kommt die Antwort und eine fundierte Begr�ndung warum gerade diese die Richtige aus dem multiple-choice-test ist. Ich denke dieses neue Buch d�rfte mittelfristig zu Standardewerk avancieren. Meine Empfehlung f�r Personen die die Zertifizierung anstreben und Admins die noch mehr wissen wollen! Ich habe im Dezember die Pruefung zum CISSP efolgreich absolviert. Das Buch ist eine hervorragende Lernhilfe und sehr gut geeignet bereits vorhandenes ! Wissen noch einmal in kurzer und praegnanter Form aufzufrischen. In keinem Fall ersetzt es die offizielle ISC2 Literatur Exam review guide ergaenzt diese aber in hervorragender Weise. Sehr wertvoll sind die Pruefungstipps des Autors der als CISSP von der Matreie auch witrklich Ahnung hat. Die Uebrsetzung ist in jedem Fall sehr gut gelungen ! Sehr gute Pr�fungsvorbereitung Das Buch ist gut strukturiert. Es beschr�nkt sich auf das notwendigste auf das was am wahrscheinlichsten abgefragt wird. Nebenbei bietet es auch einen hervorragenden Einstieg in andere Pr�fungen z.B. CISA. Rundum empfehlenswert im Hinblick auf das Erscheinungsjahr stimmen allerdings einige Aussagen bereits nicht mehr z.B.Sicherheit von WLAN-Verbindungen so dass man auch in offizielle Pr�fungsleitf�den Einblick nehmen sollte. Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Sprache deutsch Ma�e 170 x 240 mm Einbandart Paperback Mathematik Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat f�r IT-Sicherheit certified information systems security professional Die optimale Pr�fungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. �bers. aus dem Amerikan. von Rolf von R�ssing. �berarb. von Markus a Campo Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Inhaltsverzeichnis 6 Musterfragen . . . . . . 189 7 Musterantworten . . . 193 5 Sicherheit in Netzwerken und Telekommunikation . 195 Ziel 5.01 TCP /IP- Protokoll . 196 5.LI Internet protocol IP . 198 5.1.2 Netzwerke . 199 5.1.3 Intranets und Extranets . 199 Ziel 5.02 Verkabelung und Daten�bertragung . 200 5.2.1 Koaxialkabel. . 201 5.2.2 Twisted-Pair-Kabel . 202 5.2-3 Glasfaser . 203 5.2-4 Verkabelungsprobleme . 203 5.2.5 Feuerfestigkeit. . 204 5.2.6 Breitband- und Einzelband-Kabel . 205 5.2.7 Signale . 205 5.2.8 Asynchrone und synchrone �bertragung . 206 5.2.9 �bertragungsmethoden . 206 Ziel 5.03 LAN-Technologien . 207 5.3-1 Netzwerktopologien . 207 5.3.2 Zugriffs medien und Technologien . 209 Ethernet . 210 Token-Weitergabe . 211 Polling . 211 5.3-3 Protokolle . 211 Address Resolution Protocol ARP . 211 Reverse Address Resolution Protocol RARP . 213 Boot Protocol . 214 Internet Control Message Protocol ICMP . 214 Weitere Protokolle . 214 Zie15.04 Netzwerkger�te und Netzwerkdienste . 215 5.4.1 Repeater . 216 5.4.2 Bridge . 216 5.4-3 Switches . 217 VLAN . 218 5.4.4 Router . 218 5.4.5 Brouters . 220 9 Inhaltsverzeich n is 56 Gateways . 220 57 Zusammenfassung der Ger�te . . . 221 58 Firewalls . 221 Paketfilterung . . 222 Proxy-Firewalls . 223 Zustands orientierte Firewalls . . . . 225 59 Firewall-Architektur. 226 Firewall-Administration . . . . . . . . . 229 510 Fernzugriff . . 230 PPP 230 SLIP . . . . . . . 230 PAP 230 CHAP 231 EAP 231 5.4.11 VPN . 232 PPTP 232 L2TP . . . . . . . 233 1O- 3 Betriebliche Verantwortlichkeiten . 477 Ungew�hnliche oder unerkl�rte Vorkommnisse. . . . . . . 477 Abweichungen vom Standard . . . . 478 Unerwartetes Hochfahren . . . . . . . 478 10.3-4 Operatives Personal . . . . . . . . . . . . 479 Ziel1O.04 Software-Backups . 480 101 Netzwerkverf�gbarkeit. 480 RAID 480 10.4.2 Backups 482 Kontinuit�tsmanagement . . . . . . . . 484 Zwischenstation . . . 485 10.6 Musterfragen . . . . . . 485 10.7 Musterantworten . . . 489 A �ber die freie Online-Pr�fung 491 B Karriere-Flugroute 493 Stichwortverzeichnis 497 IPSec . . . . . . 233 512 Netzwerkdienste . . . . . . . . . . . . . . . 234 DNS 234 NAT 235 Ziel 5.05 Telekommunikationsprotokolle und -dienste 236 5.5.1 FDDI 237 5.5.2 SONET. . . . . . . . . . . . . . . 237 5.5.3 Standleitungen . 238 5.5-4 CSU/DSU 240 5.5.5 S/WAN 240 5.5.6 ISDN . 240 5.5.7 DSL . 242 5.5.8 Kabelmodems . . 243 5.5.9 WAN Switching 244 5.5.10 Frame Relay . 244 5.5.11 X.25 . 245 5.5.12 ATM . 246 5.5-13 Quality of Service . . . . . . . . . . . . . . 246 5.5.14 SMDS . 247 5.5-15 SDLC 247 10 Inhaltsverzeichnis 5.5.16 HDLC . 247 5.5-17 Kombinierte Zugangstechnologien. . . 248 Ziel 5.06 Methoden und Technologien des Fernzugriffs . . . . . . . . . . . . . . 248 5.6.1 Fernzugriff . 249 5.6.2 Drahtlose Technologien . . . . . . . . . 251 Mehrfrequenzverfahren . . . . . . . . . 251 WAP 252 Bluetooth. . . 252 Access Points. . . 253 SSID. . . . . . . 254 OSA und SKA . . 254 5.6.3 Klonen von Mobiltelefonen . . . . . . 256 5.6-4 Bedrohungen bei TK-Anlagen . . . . 256 Ziel 5.07 Fehlertolerante Mechanismen 258 5.7.1 RAID . . . . . . 258 5.7.2 Clustering . 259 5.7.3 Backup . 259 5.8 Zwischenstation . . . 259 5.9 Musterfragen . . . . . . 261 5-10 Musterantworten . . . 267 6 Kryptographie . . . . . . 269 Ziel 6.01 Definitionen in der Kryptographie . . . . . . 270 6.I.I Definitionen . 270 6.1.2 Schl�ssel und Text . . . . . . . . . . . . . 271 6.1.3 Schl�sselmenge . . . . . . . . . . . . . . . 272 6.1.4 St�rke von Kryptosystemen . . . . . . 273 6.r.s Angriffe . 274 6.1.6 Scheinverfahren . . . . . . . . . . . . . . . 275 6.1.7 Steganographie . 276 Zie16.02 Verschl�sselungsverfahren . . . . . . . . . . . . 277 6.2.1 Das Kerckhoff-Prinzip 278 6.2.2 Schl�sselhinterlegung . . . . . . . . . . 279 6.2. 3 Ersetzungsverfahren . . . . . . . . . . . . 281 6.2-4 Transpositionsverfahren . . . . . . . 281 6.2.5 Blockalgorithmen . . . . . . . . . . . . . . 281 6.2.6 Stromalgorithmen . . . . . . . . . . . . . 283 6.2.7 Symmetrische Kryptographie. . . . 285 11 I nhaltsverzeich n is 6.2.8 Asymmetrische Kryptographie . . . . 287 Ziel 6'03 Hybride Ans�tze . . . 291 6.F Schl�sselmanagement 292 62 Datenverschl�sselung . . . . . . . . . . . 294 63 Sicherheitsziele . 294 6-3-4 Symmetrische Algorithmen . . . . . . 295 DES 295 Triple-DES 3DES 297 Advanced Encryption Standard AES . 298 6.3.5 Andere symmetrische Algorithmen. . 298 66 Asymmetrische Algorithmen 299 Der Schl�sselaustausch nach Diffie-Hellman . . . . . . . . . 299 EI Gamal . . . 300 Kryptosysteme mit elliptischen Kurven ECC . . . . . . . . . 300 Zie16.04 Nachrichtenintegrit�t und digitale Signaturen 300 61 Nachrichtenintegrit�t . . . . . . . . . . . 300 One-Way Hash . 301 Angriffe auf Hash-Funktionen . . 302 Hashing-Algorithmen . . . . . . . . . . . 304 6.4.2 Nachrichtenauthentisierungscode. 304 63 Elektronische Unterschriften . . . . . 306 DSS 307 Ziel 6'05 Kryptographische Anwendungen . . . . 308 65-1 Public Key Infrastructure PKI . . . 308 Zertifizierungsstelle . . . . . . . . . . . . 308 Registrierungsstelle . . . . . . . . . . 309 Widerruf von Zertifikaten . . . . . . . 310 PKI -Komponenten . . . . . . . . . . . . . 310 PKI-Schritte 311 6.5.2 Einmaltableau 312 6.5.3 Verschl�sselung auf mehreren Ebenen 314 Ziel 6.06 Kryptographische Protokolle . . . . . . . . . . . 315 6.6.1 Privacy-Enhanced Mail PEM . . . . 316 6.6.2 Nachrichten-Sicherheitsprotokoll. 317 6.6.3 Pretty Good Privacy PGP 317 6.6.4 Sicherheit im Internet . . . . . . . . . . 318 Secure Hypertext Transfer Protocol S-HTTP . . . . . . . . . 318 HTTPS 318 12 Inhaltsverzeichnis Secure Sockets Layer SSL 319 SjMIME . . . . 319 SSH 320 SET . . . . . . . . . . . . . . . . . . . . . . . . . 320 IPSec . . . . . . 322 Andere Sicherheitstechnologien . . 326 Ziel 6'07 Angriffe . 326 6.7.1 Chiffriertext-Angriff. 326 6.7.2 Angriff bei bekanntem Klartext. . . 327 6.7.3 Angriff auf ausgew�hlten Klartext. . . . 327 6.7-4 Adaptiver Angriff auf ausgew�hlten Klartext. . . . . . . . . . 327 6.7.5 Angriff auf ausgew�hlten Chiffriertext. . . . . . . . . . . . . . . 328 6.7.6 Adaptiver Angriff auf ausgew�hlten Chiffriertext . . . . . . 328 6.7.7 Mittelsmann-Angriff. 328 6.7.8 Algebraischer Angriff . . . . . . . . . . . 328 6.7.9 Analytischer Angriff . . . . . . . . . . . . 328 6.8 Zwischenstation . . . 329 6. 9 Musterfragen. . . . . . 331 6.10 Musterantworten . . . 335 7 Notfallplanung und betriebliches Kontinuit�tsmanagement 337 Ziel 7.01 Notfallplanung im Gegensatz zur betrieblichen Kontinuit�t. . . 339 Ziel 7.02 Projektinitialisierung . 341 Ziel 7.03 Folgesch�denanalyse . . 343 Zie17.04 M�gliche Bedrohungen . . . . . . . . . . . . . . . 348 Ziel 7.05 Backups und Ausweichm�glichkeiten . . . 350 7.5.1 Mitarbeiter und Arbeitsumgebung . . . 350 7.5.2 Auswahl eines Lagerorts f�r Backups. . . . . . . . . . . . . . . . 352 7.5.3 Alternative Backupm�glichkeiten . 353 Zie17.06 Planungsziele der Notfall- und Kontinuit�tsplanung . . . . . . . . 355 7.6.1 Krisenreaktion . . 358 7.6.2 Wiederanlauf und Wiederherstellung. . . . . . . . . . . . . . . . 359 7.6.3 Dokumentation . 360 7.6-4 Tests und �bungen. . . . . . . . . . . . 360 7.6.5 Wartung . 362 7.6.6 Phaseneinteilung . . . . . . . . . . . . . . 363 7.6.7 Pr�vention . 363 7.7 Zwischenstation 364 Inhaltsverzeich nis 7.8 Musterfragen . . . . . . 365 7.9 Musterantworten 370 8 Recht Ermittlungen und Ethik . . . . . . . . . . . . 373 Ziel 8.01 Ethik . . . . . . . . . . . . 374 8.1.1 ISC2 . . . . . . . . . . . . . . . . . . . . . . . . 374 8.1.2 Computer Ethics Institute . . . . . . . 375 8.1.3 Internet Activities Board . . . . . . . . . 375 Ziel 8.02 Hacking-Methoden 376 8.2.1 Eigenschaften der Angreifer . . . . . 377 8.2.2 Schwierigkeiten bei der Strafverfolgung. . . . . . . . . . . . . . 379 8.2-3 Angriffstypen . . . 380 Salami 380 Datenverf�lschung . . . . . . . . . . . . . 380 �berm��ige Sonderrechte . . . . . . . 380 Aussp�hen von Kennw�rtern . . . . . 381 IP Spoofing . 381 Mistw�hler. . 381 Anzapfen . . . 382 Social Engineering . . . . . . . . . . . . . 382 8.2-4 Andere Angriffstypen . . . . . . . . . . . 383 8.2.5 Angriffskategorien . . . . . . . . . . . . . 383 8.2.6 Telefonbetrug . . 383 Ziel 8'03 Organisatorische Haftung und ihre Auswirkungen 384 8.p Sicherheitsprinzipien . . . . . . . . . . . 385 82 Gesetzliche Haftung . . . . . . . . . . . . 385 8.3-3 Schutz der Privatsph�re . . . . . . . . . 386 Privacy Act 1974 . . . . . . . . . . . . . . . 386 Electronic Communications Privacy Act 1986. . . . . . . . . 387 Health Insurance Portability and Accountability Act HIPAA 387 Gramm Leach Bliley Act 1999 . . . . 387 �berwachung der Mitarbeiter . . . . 388 Grenz�berschreitender Datenverkehr. . . . . . . . . . . . . . . . 389 84 Internationale Fragen . . . . . . . . . . . 390 Zie18.04 Rechtsvorschriften . 390 81 Zivilrecht . 391 14 Inhaltsverzeichnis 82 Strafrecht . 391 83 Verwaltungs recht . . . . . . . . . . . . . . 391 84 Bundesgesetze . 392 Computer Fraud and Abuse Act 1986 . . . . . . . . . . . . . 392 Economic Espionage Act 1996 . . . 392 Federal Sentencing Guidelines 1991. . 392 85 Urheberrecht . 393 Gesch�ftsgeheimnisse . . . . . . . . . . 393 Copyright . . . 394 Warenzeichen . . 395 Patent . . . . . . 395 86 Softwarepiraterie . . . . . . . . . . . . . . . 395 Ziel 8.05 Ermittlungen und Computerkriminalit�t 396 8.p Wer ermittelt . . 396 8.5.2 Reaktion auf Vorf�lle . . . . . . . . . . . 397 8.5.3 Incident Response Team . . . . . . . . 398 8.5.4 Handhabung von Vorf�llen . . . . . . 399 8.5.5 Beweisaufnahme . 399 8.5.6 Durchsuchung und Beschlagnahme. . 401 8.5.7 Forensische Pr�fung . . . . . . . . . . . 402 8.5.8 Zul�ssigkeit von Beweisen . . . . . . . 403 8.5.9 Arten von Beweisen . . . . . . . . . . . . 403 Zwingende Beweise . . . . . . . . . . . . 404 Sekund�re Beweise . . . . . . . . . . . . . 404 H�rensagen . 404 8.po Verleitung und Fallen . . . . . . . . . . . 405 8.pI Verfahren . 405 8.6 Zwischenstation . . . 406 87 Musterfragen . . . . . . 407 8.8 Musterantworten . . . 413 9 System- und Anwendungsentwicklung 415 Ziel 9.01 Projektentwicklung 416 9.1.1 Softwarelebenszyklus . . . . . . . . . . . 417 9.1.2 Software- Entwicklungsmodelle . . . 41 7 Projektinitiation . . . . . . . . . . . . . . . 418 Funktionales Design Analyse und Planung 418 '5 Inhaltsverzeichnis SystemdesignjSpezifikation . . . . . . 419 Softwareentwicklung . . . . . . . . . . . 419 Akzeptanztestjlmplementierung 420 Betrieb und Wartung . . . . . . . . . . . 421 Entsorgung . 421 9.I.3 Methoden der Softwareentwicklung . . 421 9.1.4 �nderungskontrolle . . . . . . . . . . . . 422 9.1.5 Administrative Kontrollen . . . . . . . 423 9.1.6 Entwicklung der Programmiersprachen. . . . . . . . . . . . . . 424 Ziel 9.02 Objektorientierte Programmierung 425 Klassen und Objekte . . . . . . . . . . . . 426 Abstraktion . 427 Polymorphie . . . 427 9.2.1 Polyinstantiation . 427 9.2.2 Bedrohungen f�r Anwendungen . . 428 Ziel 9.03 Verteiltes Rechnen . 430 9.F ORB und CORBA . . . . . . . . . . . . . . 430 9.3.2 COM und DCOM 431 9-3-3 Enterprise Java Bean 432 9.3.4 OlE . 432 9.3.5 ActiveX . 433 9.3.6 Java-Applets . 434 9.3.7 CGI. 434 9.3.8 Cookies . 435 Ziel 9.04 Datenbanken 436 91 Relationales Datenmodell . . . . . . . . 436 Data Dictionary . 438 Datenbank-Jargon . . . . . . . . . . . . . . 438 Structured Query language . . . . . . 439 92 Hierarchisches Modell . . . . . . . . . . 440 93 Vernetztes Datenbankmanagement . . 440 94 Verteiltes Datenmodell . . . . . . . . . . 440 95 Objektorientierte Datenbanken . . . 440 96 Datenbank-Interfacesprachen 441 97 Gleichzeitiger Zugriff . . . . . . . . . . . 443 98 Aggregation und R�ckschluss . . . . 444 99 Aggregation . 446 16 I nhaltsverzeich n is 9.4-10 Inferenz . . . . 446 9II Data Warehousing . . . . . . . . . . . . . 446 Data Mining . . . 447 K�nstliche Intelligenz 448 9.5-1 Expertensysteme . 448 Ziel 9.05 9.5.2 Neuronale Netze " 449 Ziel 9.06 Malware 450 9.6.1 Viren . 451 9.6.2 W�rmer . 452 9.6-3 Logische Bomben . . . . . . . . . . . . . . 452 9.6.4 Trojanische Pferde . . . . . . . . . . . . . 452 9.6.5 Denial ofService. . . . . . . . . . . . . . . 453 9.6.6 Distributed Denial of Service . . . . . 453 9.6.7 Smurf-Angriffe . 454 9.6.8 Timing-Angriffe . 454 Zwischenstation . . . 455 9�7 9. 8 Musterfragen . . . . . . 456 9�9 Musterantworten . . . 460 10 Betriebliche Sicherheit . 463 Ziel 10.01 Betriebliche Kontrollen 463 1O.LI Kaufm�nnische Sorgfalt 465 10.1.2 Administrative Kontrolle . . . . . . . . 465 Pflichtentrennung . . . . . . . . . . . . . . 466 Stellenrotation . . 467 Prinzip der geringsten Berechtigung und minimales Wissen . . . . . . . . . . . . . 467 Zwangsurlaub . . 468 Fehlergrenzen . . 468 10.1.3 Kontrolltypen. . . 468 Ziel1O.02 Konfigurationsmanagement und Datentr�gerkontrolle . . . . . . . 470 10.2.1 Datentr�gerzugriffskontrollen . . . . 472 10.2.2 Verarbeitungs kontrollen . . . . . . . . 474 Ziel1O.03 Handhabung von Vorf�llen und Wiederanlauf . . . . . . . . . . . . . . 474 10.3-1 Sicherer R�ckfall. . . . . . . . . . . . . . . 475 10.3.2 Fax-Sicherheit . 476 17 <br/><br/>Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat f�r IT-Sicherheit certified information systems security professional Die optimale Pr�fungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. �bers. aus dem Amerikan. von Rolf von R�ssing. �berarb. von Markus a Campo Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Inhaltsverzeichnis 6 Musterfragen . . . . . . 189 7 Musterantworten . . . 193 5 Sicherheit in Netzwerken und Telekommunikation . 195 Ziel 5.01 TCP /IP- Protokoll . 196 5.LI Internet protocol IP . 198 5.1.2 Netzwerke . 199 5.1.3 Intranets und Extranets . 199 Ziel 5.02 Verkabelung und Daten�bertragung . 200 5.2.1 Koaxialkabel. . 201 5.2.2 Twisted-Pair-Kabel . 202 5.2-3 Glasfaser . 203 5.2-4 Verkabelungsprobleme . 203 5.2.5 Feuerfestigkeit. . 204 5.2.6 Breitband- und Einzelband-Kabel . 205 5.2.7 Signale . 205 5.2.8 Asynchrone und synchrone �bertragung . 206 5.2.9 �bertragungsmethoden . 206 Ziel 5.03 LAN-Technologien . 207 5.3-1 Netzwerktopologien . 207 5.3.2 Zugriffs medien und Technologien . 209 Ethernet . 210 Token-Weitergabe . 211 Polling . 211 5.3-3 Protokolle . 211 Address Resolution Protocol ARP . 211 Reverse Address Resolution Protocol RARP . 213 Boot Protocol . 214 Internet Control Message Protocol ICMP . 214 Weitere Protokolle . 214 Zie15.04 Netzwerkger�te und Netzwerkdienste . 215 5.4.1 Repeater . 216 5.4.2 Bridge . 216 5.4-3 Switches . 217 VLAN . 218 5.4.4 Router . 218 5.4.5 Brouters . 220 9 Inhaltsverzeich n is 56 Gateways . 220 57 Zusammenfassung der Ger�te . . . 221 58 Firewalls . 221 Paketfilterung . . 222 Proxy-Firewalls . 223 Zustands orientierte Firewalls . . . . 225 59 Firewall-Architektur. 226 Firewall-Administration . . . . . . . . . 229 510 Fernzugriff . . 230 PPP 230 SLIP . . . . . . . 230 PAP 230 CHAP 231 EAP 231 5.4.11 VPN . 232 PPTP 232 L2TP . . . . . . . 233 1O- 3 Betriebliche Verantwortlichkeiten . 477 Ungew�hnliche oder unerkl�rte Vorkommnisse. . . . . . . 477 Abweichungen vom Standard . . . . 478 Unerwartetes Hochfahren . . . . . . . 478 10.3-4 Operatives Personal . . . . . . . . . . . . 479 Ziel1O.04 Software-Backups . 480 101 Netzwerkverf�gbarkeit. 480 RAID 480 10.4.2 Backups 482 Kontinuit�tsmanagement . . . . . . . . 484 Zwischenstation . . . 485 10.6 Musterfragen . . . . . . 485 10.7 Musterantworten . . . 489 A �ber die freie Online-Pr�fung 491 B Karriere-Flugroute 493 Stichwortverzeichnis 497 IPSec . . . . . . 233 512 Netzwerkdienste . . . . . . . . . . . . . . . 234 DNS 234 NAT 235 Ziel 5.05 Telekommunikationsprotokolle und -dienste 236 5.5.1 FDDI 237 5.5.2 SONET. . . . . . . . . . . . . . . 237 5.5.3 Standleitungen . 238 5.5-4 CSU/DSU 240 5.5.5 S/WAN 240 5.5.6 ISDN . 240 5.5.7 DSL . 242 5.5.8 Kabelmodems . . 243 5.5.9 WAN Switching 244 5.5.10 Frame Relay . 244 5.5.11 X.25 . 245 5.5.12 ATM . 246 5.5-13 Quality of Service . . . . . . . . . . . . . . 246 5.5.14 SMDS . 247 5.5-15 SDLC 247 10 Inhaltsverzeichnis 5.5.16 HDLC . 247 5.5-17 Kombinierte Zugangstechnologien. . . 248 Ziel 5.06 Methoden und Technologien des Fernzugriffs . . . . . . . . . . . . . . 248 5.6.1 Fernzugriff . 249 5.6.2 Drahtlose Technologien . . . . . . . . . 251 Mehrfrequenzverfahren . . . . . . . . . 251 WAP 252 Bluetooth. . . 252 Access Points. . . 253 SSID. . . . . . . 254 OSA und SKA . . 254 5.6.3 Klonen von Mobiltelefonen . . . . . . 256 5.6-4 Bedrohungen bei TK-Anlagen . . . . 256 Ziel 5.07 Fehlertolerante Mechanismen 258 5.7.1 RAID . . . . . . 258 5.7.2 Clustering . 259 5.7.3 Backup . 259 5.8 Zwischenstation . . . 259 5.9 Musterfragen . . . . . . 261 5-10 Musterantworten . . . 267 6 Kryptographie . . . . . . 269 Ziel 6.01 Definitionen in der Kryptographie . . . . . . 270 6.I.I Definitionen . 270 6.1.2 Schl�ssel und Text . . . . . . . . . . . . . 271 6.1.3 Schl�sselmenge . . . . . . . . . . . . . . . 272 6.1.4 St�rke von Kryptosystemen . . . . . . 273 6.r.s Angriffe . 274 6.1.6 Scheinverfahren . . . . . . . . . . . . . . . 275 6.1.7 Steganographie . 276 Zie16.02 Verschl�sselungsverfahren . . . . . . . . . . . . 277 6.2.1 Das Kerckhoff-Prinzip 278 6.2.2 Schl�sselhinterlegung . . . . . . . . . . 279 6.2. 3 Ersetzungsverfahren . . . . . . . . . . . . 281 6.2-4 Transpositionsverfahren . . . . . . . 281 6.2.5 Blockalgorithmen . . . . . . . . . . . . . . 281 6.2.6 Stromalgorithmen . . . . . . . . . . . . . 283 6.2.7 Symmetrische Kryptographie. . . . 285 11 I nhaltsverzeich n is 6.2.8 Asymmetrische Kryptographie . . . . 287 Ziel 6'03 Hybride Ans�tze . . . 291 6.F Schl�sselmanagement 292 62 Datenverschl�sselung . . . . . . . . . . . 294 63 Sicherheitsziele . 294 6-3-4 Symmetrische Algorithmen . . . . . . 295 DES 295 Triple-DES 3DES 297 Advanced Encryption Standard AES . 298 6.3.5 Andere symmetrische Algorithmen. . 298 66 Asymmetrische Algorithmen 299 Der Schl�sselaustausch nach Diffie-Hellman . . . . . . . . . 299 EI Gamal . . . 300 Kryptosysteme mit elliptischen Kurven ECC . . . . . . . . . 300 Zie16.04 Nachrichtenintegrit�t und digitale Signaturen 300 61 Nachrichtenintegrit�t . . . . . . . . . . . 300 One-Way Hash . 301 Angriffe auf Hash-Funktionen . . 302 Hashing-Algorithmen . . . . . . . . . . . 304 6.4.2 Nachrichtenauthentisierungscode. 304 63 Elektronische Unterschriften . . . . . 306 DSS 307 Ziel 6'05 Kryptographische Anwendungen . . . . 308 65-1 Public Key Infrastructure PKI . . . 308 Zertifizierungsstelle . . . . . . . . . . . . 308 Registrierungsstelle . . . . . . . . . . 309 Widerruf von Zertifikaten . . . . . . . 310 PKI -Komponenten . . . . . . . . . . . . . 310 PKI-Schritte 311 6.5.2 Einmaltableau 312 6.5.3 Verschl�sselung auf mehreren Ebenen 314 Ziel 6.06 Kryptographische Protokolle . . . . . . . . . . . 315 6.6.1 Privacy-Enhanced Mail PEM . . . . 316 6.6.2 Nachrichten-Sicherheitsprotokoll. 317 6.6.3 Pretty Good Privacy PGP 317 6.6.4 Sicherheit im Internet . . . . . . . . . . 318 Secure Hypertext Transfer Protocol S-HTTP . . . . . . . . . 318 HTTPS 318 12 Inhaltsverzeichnis Secure Sockets Layer SSL 319 SjMIME . . . . 319 SSH 320 SET . . . . . . . . . . . . . . . . . . . . . . . . . 320 IPSec . . . . . . 322 Andere Sicherheitstechnologien . . 326 Ziel 6'07 Angriffe . 326 6.7.1 Chiffriertext-Angriff. 326 6.7.2 Angriff bei bekanntem Klartext. . . 327 6.7.3 Angriff auf ausgew�hlten Klartext. . . . 327 6.7-4 Adaptiver Angriff auf ausgew�hlten Klartext. . . . . . . . . . 327 6.7.5 Angriff auf ausgew�hlten Chiffriertext. . . . . . . . . . . . . . . 328 6.7.6 Adaptiver Angriff auf ausgew�hlten Chiffriertext . . . . . . 328 6.7.7 Mittelsmann-Angriff. 328 6.7.8 Algebraischer Angriff . . . . . . . . . . . 328 6.7.9 Analytischer Angriff . . . . . . . . . . . . 328 6.8 Zwischenstation . . . 329 6. 9 Musterfragen. . . . . . 331 6.10 Musterantworten . . . 335 7 Notfallplanung und betriebliches Kontinuit�tsmanagement 337 Ziel 7.01 Notfallplanung im Gegensatz zur betrieblichen Kontinuit�t. . . 339 Ziel 7.02 Projektinitialisierung . 341 Ziel 7.03 Folgesch�denanalyse . . 343 Zie17.04 M�gliche Bedrohungen . . . . . . . . . . . . . . . 348 Ziel 7.05 Backups und Ausweichm�glichkeiten . . . 350 7.5.1 Mitarbeiter und Arbeitsumgebung . . . 350 7.5.2 Auswahl eines Lagerorts f�r Backups. . . . . . . . . . . . . . . . 352 7.5.3 Alternative Backupm�glichkeiten . 353 Zie17.06 Planungsziele der Notfall- und Kontinuit�tsplanung . . . . . . . . 355 7.6.1 Krisenreaktion . . 358 7.6.2 Wiederanlauf und Wiederherstellung. . . . . . . . . . . . . . . . 359 7.6.3 Dokumentation . 360 7.6-4 Tests und �bungen. . . . . . . . . . . . 360 7.6.5 Wartung . 362 7.6.6 Phaseneinteilung . . . . . . . . . . . . . . 363 7.6.7 Pr�vention . 363 7.7 Zwischenstation 364 Inhaltsverzeich nis 7.8 Musterfragen . . . . . . 365 7.9 Musterantworten 370 8 Recht Ermittlungen und Ethik . . . . . . . . . . . . 373 Ziel 8.01 Ethik . . . . . . . . . . . . 374 8.1.1 ISC2 . . . . . . . . . . . . . . . . . . . . . . . . 374 8.1.2 Computer Ethics Institute . . . . . . . 375 8.1.3 Internet Activities Board . . . . . . . . . 375 Ziel 8.02 Hacking-Methoden 376 8.2.1 Eigenschaften der Angreifer . . . . . 377 8.2.2 Schwierigkeiten bei der Strafverfolgung. . . . . . . . . . . . . . 379 8.2-3 Angriffstypen . . . 380 Salami 380 Datenverf�lschung . . . . . . . . . . . . . 380 �berm��ige Sonderrechte . . . . . . . 380 Aussp�hen von Kennw�rtern . . . . . 381 IP Spoofing . 381 Mistw�hler. . 381 Anzapfen . . . 382 Social Engineering . . . . . . . . . . . . . 382 8.2-4 Andere Angriffstypen . . . . . . . . . . . 383 8.2.5 Angriffskategorien . . . . . . . . . . . . . 383 8.2.6 Telefonbetrug . . 383 Ziel 8'03 Organisatorische Haftung und ihre Auswirkungen 384 8.p Sicherheitsprinzipien . . . . . . . . . . . 385 82 Gesetzliche Haftung . . . . . . . . . . . . 385 8.3-3 Schutz der Privatsph�re . . . . . . . . . 386 Privacy Act 1974 . . . . . . . . . . . . . . . 386 Electronic Communications Privacy Act 1986. . . . . . . . . 387 Health Insurance Portability and Accountability Act HIPAA 387 Gramm Leach Bliley Act 1999 . . . . 387 �berwachung der Mitarbeiter . . . . 388 Grenz�berschreitender Datenverkehr. . . . . . . . . . . . . . . . 389 84 Internationale Fragen . . . . . . . . . . . 390 Zie18.04 Rechtsvorschriften . 390 81 Zivilrecht . 391 14 Inhaltsverzeichnis 82 Strafrecht . 391 83 Verwaltungs recht . . . . . . . . . . . . . . 391 84 Bundesgesetze . 392 Computer Fraud and Abuse Act 1986 . . . . . . . . . . . . . 392 Economic Espionage Act 1996 . . . 392 Federal Sentencing Guidelines 1991. . 392 85 Urheberrecht . 393 Gesch�ftsgeheimnisse . . . . . . . . . . 393 Copyright . . . 394 Warenzeichen . . 395 Patent . . . . . . 395 86 Softwarepiraterie . . . . . . . . . . . . . . . 395 Ziel 8.05 Ermittlungen und Computerkriminalit�t 396 8.p Wer ermittelt . . 396 8.5.2 Reaktion auf Vorf�lle . . . . . . . . . . . 397 8.5.3 Incident Response Team . . . . . . . . 398 8.5.4 Handhabung von Vorf�llen . . . . . . 399 8.5.5 Beweisaufnahme . 399 8.5.6 Durchsuchung und Beschlagnahme. . 401 8.5.7 Forensische Pr�fung . . . . . . . . . . . 402 8.5.8 Zul�ssigkeit von Beweisen . . . . . . . 403 8.5.9 Arten von Beweisen . . . . . . . . . . . . 403 Zwingende Beweise . . . . . . . . . . . . 404 Sekund�re Beweise . . . . . . . . . . . . . 404 H�rensagen . 404 8.po Verleitung und Fallen . . . . . . . . . . . 405 8.pI Verfahren . 405 8.6 Zwischenstation . . . 406 87 Musterfragen . . . . . . 407 8.8 Musterantworten . . . 413 9 System- und Anwendungsentwicklung 415 Ziel 9.01 Projektentwicklung 416 9.1.1 Softwarelebenszyklus . . . . . . . . . . . 417 9.1.2 Software- Entwicklungsmodelle . . . 41 7 Projektinitiation . . . . . . . . . . . . . . . 418 Funktionales Design Analyse und Planung 418 '5 Inhaltsverzeichnis SystemdesignjSpezifikation . . . . . . 419 Softwareentwicklung . . . . . . . . . . . 419 Akzeptanztestjlmplementierung 420 Betrieb und Wartung . . . . . . . . . . . 421 Entsorgung . 421 9.I.3 Methoden der Softwareentwicklung . . 421 9.1.4 �nderungskontrolle . . . . . . . . . . . . 422 9.1.5 Administrative Kontrollen . . . . . . . 423 9.1.6 Entwicklung der Programmiersprachen. . . . . . . . . . . . . . 424 Ziel 9.02 Objektorientierte Programmierung 425 Klassen und Objekte . . . . . . . . . . . . 426 Abstraktion . 427 Polymorphie . . . 427 9.2.1 Polyinstantiation . 427 9.2.2 Bedrohungen f�r Anwendungen . . 428 Ziel 9.03 Verteiltes Rechnen . 430 9.F ORB und CORBA . . . . . . . . . . . . . . 430 9.3.2 COM und DCOM 431 9-3-3 Enterprise Java Bean 432 9.3.4 OlE . 432 9.3.5 ActiveX . 433 9.3.6 Java-Applets . 434 9.3.7 CGI. 434 9.3.8 Cookies . 435 Ziel 9.04 Datenbanken 436 91 Relationales Datenmodell . . . . . . . . 436 Data Dictionary . 438 Datenbank-Jargon . . . . . . . . . . . . . . 438 Structured Query language . . . . . . 439 92 Hierarchisches Modell . . . . . . . . . . 440 93 Vernetztes Datenbankmanagement . . 440 94 Verteiltes Datenmodell . . . . . . . . . . 440 95 Objektorientierte Datenbanken . . . 440 96 Datenbank-Interfacesprachen 441 97 Gleichzeitiger Zugriff . . . . . . . . . . . 443 98 Aggregation und R�ckschluss . . . . 444 99 Aggregation . 446 16 I nhaltsverzeich n is 9.4-10 Inferenz . . . . 446 9II Data Warehousing . . . . . . . . . . . . . 446 Data Mining . . . 447 K�nstliche Intelligenz 448 9.5-1 Expertensysteme . 448 Ziel 9.05 9.5.2 Neuronale Netze " 449 Ziel 9.06 Malware 450 9.6.1 Viren . 451 9.6.2 W�rmer . 452 9.6-3 Logische Bomben . . . . . . . . . . . . . . 452 9.6.4 Trojanische Pferde . . . . . . . . . . . . . 452 9.6.5 Denial ofService. . . . . . . . . . . . . . . 453 9.6.6 Distributed Denial of Service . . . . . 453 9.6.7 Smurf-Angriffe . 454 9.6.8 Timing-Angriffe . 454 Zwischenstation . . . 455 9�7 9. 8 Musterfragen . . . . . . 456 9�9 Musterantworten . . . 460 10 Betriebliche Sicherheit . 463 Ziel 10.01 Betriebliche Kontrollen 463 1O.LI Kaufm�nnische Sorgfalt 465 10.1.2 Administrative Kontrolle . . . . . . . . 465 Pflichtentrennung . . . . . . . . . . . . . . 466 Stellenrotation . . 467 Prinzip der geringsten Berechtigung und minimales Wissen . . . . . . . . . . . . . 467 Zwangsurlaub . . 468 Fehlergrenzen . . 468 10.1.3 Kontrolltypen. . . 468 Ziel1O.02 Konfigurationsmanagement und Datentr�gerkontrolle . . . . . . . 470 10.2.1 Datentr�gerzugriffskontrollen . . . . 472 10.2.2 Verarbeitungs kontrollen . . . . . . . . 474 Ziel1O.03 Handhabung von Vorf�llen und Wiederanlauf . . . . . . . . . . . . . . 474 10.3-1 Sicherer R�ckfall. . . . . . . . . . . . . . . 475 10.3.2 Fax-Sicherheit . 476 17 Dieses Buch ist eine Art Crash Test f�r eine Pr�fung die in den USA und in England sich l�ngst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehen der Pr�fung zum Certified Information Systems Security Professional - von einem unabh�ngigen Konsortium ISC2 initiiert und kontrolliert - weist der Pr�fling seine Kompetenz auf allen Gebieten der IT-Sicherheit nach. Da das Examen auch im deutschsprachigen Raum aus englischen Multiple-Choice-Fragen besteht werden die exemplarischen Fragen im Buch sowohl englisch als auch deutsch abgedruckt. Auf dem Weg zur CompTIA Security Zertifizierung bin ich zwangsl�ufig auf dieses Buch gesto�en da es die Inhalte des gro�en Bruders aus den USA pr�sentiert: Die CISSP-Zertifizierung. �bersetzt ist dieses Buch von einem der wenigen CISSP's in Deutschland. Da der �bersetzer selbst die Matierie beherrscht ist dann auch die �bersetzung vollends gelungen; ein gro�er Pluspunkt. Weiterhin wird die gesamte Bandbreite abgedeckt die f�r die professionelle IT-Security ben�tigt wird. Teilweise sehr entspannt teiweise sehr fachspezifisch kompetent. Von gro�em Interesse sind auch die vision�ren Modelle der IT-Security und deren Ans�tze. Praktisch abgerundet wird das Buch durch konkrete Darstellungen der bereits erfolgreich angewandten Zugriffskontrollmethoden und der Desaster-Reecovery und und und. Als besonderes Highlight werden m�gliche Fragen aus der Zertifizierung in englisch dargestellt und dahinter die deutsche �bersetzung. Dann kommt die Antwort und eine fundierte Begr�ndung warum gerade diese die Richtige aus dem multiple-choice-test ist. Ich denke dieses neue Buch d�rfte mittelfristig zu Standardewerk avancieren. Meine Empfehlung f�r Personen die die Zertifizierung anstreben und Admins die noch mehr wissen wollen! Ich habe im Dezember die Pruefung zum CISSP efolgreich absolviert. Das Buch ist eine hervorragende Lernhilfe und sehr gut geeignet bereits vorhandenes ! Wissen noch einmal in kurzer und praegnanter Form aufzufrischen. In keinem Fall ersetzt es die offizielle ISC2 Literatur Exam review guide ergaenzt diese aber in hervorragender Weise. Sehr wertvoll sind die Pruefungstipps des Autors der als CISSP von der Matreie auch witrklich Ahnung hat. Die Uebrsetzung ist in jedem Fall sehr gut gelungen ! Sehr gute Pr�fungsvorbereitung Das Buch ist gut strukturiert. Es beschr�nkt sich auf das notwendigste auf das was am wahrscheinlichsten abgefragt wird. Nebenbei bietet es auch einen hervorragenden Einstieg in andere Pr�fungen z.B. CISA. Rundum empfehlenswert im Hinblick auf das Erscheinungsjahr stimmen allerdings einige Aussagen bereits nicht mehr z.B.Sicherheit von WLAN-Verbindungen so dass man auch in offizielle Pr�fungsleitf�den Einblick nehmen sollte. Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Sprache deutsch Ma�e 170 x 240 mm Einbandart Paperback Mathematik mitp paperback‎

Bookseller reference : BN6716 ISBN : 382661335X 9783826613357

‎sian Campaign Hardcover‎

‎Napoleon's Russian Campaign Hardcover‎

‎like new. B000VDU3BC unknown‎

Bookseller reference : AE-0031-0908

Biblio.com

Blue Planet 2 (Book Cranny)
United States Estados Unidos Estados Unidos États-Unis
[Books from Blue Planet 2 (Book Cranny)]

€4.19 Buy

‎Sibilla Aleramo Dino Campana‎

‎Un viaggio chiamato amore‎

‎MILANO: Feltrinelli 2002. IVED. Brossura. BUONO. 14 22. MTD2174 Varia LETTERATURA 012 USATO Feltrinelli unknown‎

Bookseller reference : MTD2174-117C ISBN : 8807490064 9788807490064

‎Sibilla Aleramo Dino Campana‎

‎Un viaggio chiamato amore‎

‎MILANO: MONDADORI 2002. Rilegato. OTTIMO. 15 223. POI0360 NARRATIVA 015 USATO MONDADORI unknown‎

Bookseller reference : POI0360-A28B ISBN : 2560609351735 2560609351

‎Siciliani, Domenico‎

‎Paesaggi Libici. Tripolitania‎

‎Mm 175x245 Brossura editoriale di 268 pagine, con 125 illustrazioni fuori testo e 1 carta itinerario. Firma d'appartenenza al frontespizio, per il resto esemplare in buone condizioni. SPEDIZIONE IN 24 ORE DALLA CONFERMA DELL'ORDINE.‎

MareMagnum

Salvalibro Snc
Foligno, IT
[Books from Salvalibro Snc]

€55.00 Buy

‎Sikorski L.‎

‎La Campagne polono-russe de 1920‎

‎Payot Collection de mémoires, études et documents pour servir à l'histoire de la guerre mondiale Broché 1928 In-8 (14,4 x 22,5 cm), broché, 320 pages ; pliures au dos, bords des plats et dos brunis, quelques marques d'usage sur les plats, assez bon état général. Livraison a domicile (La Poste) ou en Mondial Relay sur simple demande.‎

Bookseller reference : vb2937

Livre Rare Book

Abraxas-Libris
Bécherel France Francia França France
[Books from Abraxas-Libris]

€30.40 Buy

‎Silva, Marquis de :‎

‎Pensées sur la tactique et la stratégie ou vrais principes de la science militaire.‎

‎Turin, Imprimerie Royale, 1778 ; in-4 ; demi-veau glacé havane, dos à faux-nerfs dorés et palettes décoratives, pièce de titre vert-pistache, tranches mouchetées de bleu (reliure de l'époque) ; (14), 359, (1 bl.) ; (4), 55, (1) pp. et 30 planches gravées dépliantes.SUIVI DE : "CONSIDERATIONS SUR LA GUERRE DE 1769 ENTRE LES RUSSES ET LES TURCS. Nouvelle édition corrigée et augmentée de plusieurs notes historiques."‎

‎EDITION ORIGINALE de cet ouvrage intéressant de tactique militaire ; le marquis de Silva était officier dans l'Etat Major de l'armée du Roi de Sardaigne. pour lui, "la stratégique est proprement la science du Général. Elle enseine à former le sprojets des opérations et à bien employer et combiner tous les moyens que lui fournissent le sdifférentes branches de la tactique" ; ainsi, tous les types de manoeuvres se trouvent étudiés ici et éclairés par l'analyse des batailles de Maxen (1759), de Prague (1757), de Leuthen (1767), de Suptitz ou de Torgau (1760), de Breslau (1757), de Hochkirch (1758), de Lignitz ou de Panten (1760) ; ainsi que par les opérations des troupes russes et ottomanes en 1769 ; une carte partielle du Piémont vient compléter l'iconographie qui fait une large part à l'évolution des troupes en s'adaptant aux diverses situations.les coins sont usés, deux petites restaurations au dos, sinon bonne reliure, bien solide ; intérieur en bel état avec un beau tirage des planches gravées sur cuivre.‎

Bookseller reference : 6494

Livre Rare Book

Librairie Ancienne Clagahé
Saint Symphorien d’Ozon France Francia França France
[Books from Librairie Ancienne Clagahé]

€900.00 Buy

‎Silvia L. Cruz Martin del Campo‎

‎Los efectos de las drogas/ The Drugs Effects: De Suenos Y Pesadillas/ Dream and Nightmare Spanish Edition‎

‎Trillas 2007-06-05. Paperback. Good. Trillas paperback‎

Bookseller reference : SONG9682481473 ISBN : 9682481473 9789682481475

Biblio.com

Ergodebooks
United States Estados Unidos Estados Unidos États-Unis
[Books from Ergodebooks]

€7.18 Buy

‎SIMIOT BERNARD‎

‎De Lattre .‎

‎Flammarion l'aventure vécue 1953 bon état 290 pages in 8 reliure cartonnée toilée beige .‎

Bookseller reference : 2181

Livre Rare Book

Librairie des deux frères
Autreches France Francia França France
[Books from Librairie des deux frères]

€9.00 Buy

‎SIMON ARBELLOT‎

‎Monographie des châteaux de France : Hautefort (notice historique et descriptive).‎

‎1959 André Barry éditeur, 1959, 32 pages + illustrations, in 8 broché, état moyen, quelques usures et frottements, taches d'humidité et auréoles (dernières pages endommagées).‎

Bookseller reference : 15341

Livre Rare Book

Librairie des deux frères
Autreches France Francia França France
[Books from Librairie des deux frères]

€20.00 Buy

‎Simon Fraser (1729-1777), Amerikanischer Unabhängigkeitskrieg‎

‎Das Begräbnis des General Frasser. Original-Stahlstich von Pobuda.‎

‎Ohne Ort, um 1850. Bild ca. 8,5 x 11,5 cm, Blatt ca. 15 x 19,5 cm. 1 Blatt, verso weiß.‎

‎Simon Fraser (1729-1777), britischer General im Amerikanischen Unabhängigkeitskrieg, fiel in der Schlacht von Bemis Heights während des Saratoga-Feldzugs. - Im weissen Rand leicht stockfleckig, minimale Papierbräunung, sonst gutes Exemplar.‎

Bookseller reference : 57171

‎Simon Paul‎

‎Fanion bleu-jonquille‎

‎Editions Argo Relié 1930 In-12 (13,3 x 19,2 cm), reliure demi toile, rappelant les couleurs et le style de la couverture d'origine conservée à l'intérieur, 343 pages ; quelques marques de frottement sur les plats, par ailleurs bon état général. Livraison a domicile (La Poste) ou en Mondial Relay sur simple demande.‎

Bookseller reference : vg317

Livre Rare Book

Abraxas-Libris
Bécherel France Francia França France
[Books from Abraxas-Libris]

€70.00 Buy

‎SIMONE ET ROGER WAISBARD‎

‎Mirages et indiens de la selva.‎

‎1958 Julliard collection Sciences et Voyages, 1958, 292 pages + 2 cartes + 19 illustrations, in 8 broché, état moyen, insolé et jauni, couverture illustrée , usures et frottements, jaquette collée à la couverture, bords des plats abîmés, dos fatigué.‎

Bookseller reference : 14089

Livre Rare Book

Librairie des deux frères
Autreches France Francia França France
[Books from Librairie des deux frères]

€7.00 Buy

‎Simposio San Isidoro del Campo 1301 2002 / Sanchez de las Heras Carlos / coord. / Andalucia. Direccion General de Bienes Cultur‎

‎Actas Simposio San Isidoro del Campo 1301-2002‎

‎2004. Paperback. Very Good-New. Rare book paperback‎

Bookseller reference : 575430 ISBN : 8482664948 9788482664941

Biblio.com

Unique&Rare
Argentina Argentina Argentina Argentine
[Books from Unique&Rare]

€182.76 Buy

‎Simposio San Isidoro del Campo 1301 2002 / Sanchez de las Heras Carlos / coord. / Andalucia. Direccion General de Bienes Cultur‎

‎Actas Simposio San Isidoro del Campo 1301-2002‎

‎Andalucía. Consejería de Cultura 01/01/2004. Actas Simposio San Isidoro del Campo 1301-2002 New. Andalucía. Consejería de Cultura unknown‎

Bookseller reference : 9788482664941 ISBN : 8482664948 9788482664941

Biblio.com

Agapea Libros Urgentes
Spain España Espanha Espagne
[Books from Agapea Libros Urgentes]

€20.00 Buy

‎Sinclair, Sir John; C. De M. [Carl Von Muffling]‎

‎History of the Campaign of the British, Dutch, Hanoverian, and Brunswick Armies, Under the Command of the Duke of Wellington, and of the Prussians, Under That of Prince Blucher of Wahlstadt, in the Year 1815‎

‎Hand-numbered 123 of 250. x, xiii, 159 pages. Reprint of the 1816 first edition. Fold-out map inside back board. "Author was a Prussian officer who, as a colonel, served as Blucher's Subchief of Staff during the Waterloo Campaign. He was Prussian liaison officer joined to Wellington's staff over the critical days, and was instrumental in bringing in General Thielmann's corps to reinforce the Allied left wing at the last crisis of the battle of Waterloo." - copyright page. Clean and unmarked with light wear. Binding tight. A nice copy. Book‎

MareMagnum

RareNonFiction.com
Ladysmith, CA
[Books from RareNonFiction.com]

€149.95 Buy

‎SIR WALTER SCOTT‎

‎Oeuvres complètes de dir Walter Scott : napoléon Buonaparte empereur des français précédé d'un tableau préliminaire de la révolution française 3 volumes .‎

‎1827 Charles Gosselin, 1827, 402, 454 et 462 pages, état d'usage, in 8 reliure de bibliothèque cartonnée toilée jaunie , petites rousseurs, quelques usures et salissures sur la couverture, bords des pages restaurés par des bandes de papier.‎

Bookseller reference : 17673

Livre Rare Book

Librairie des deux frères
Autreches France Francia França France
[Books from Librairie des deux frères]

€65.00 Buy

‎SOBOUL Albert‎

‎"Problèmes paysans de la révolution (1789-1848); études d'histoire révolutionnaire. Collection : Textes à l'appui."‎

‎Paris, François Maspero, 1976. 14 x 22, 446 pp., broché, couverture à rabats, bon état (couverture défraîchie).‎

Bookseller reference : 88610

Livre Rare Book

Librairie Ausone
Bruxelles Belgium Bélgica Bélgica Belgique
[Books from Librairie Ausone]

€16.00 Buy

‎Socialist Workers 1976 National Campaign Committee‎

‎Camejo and Reid endorse November 22 national pro-busing demonstrations press release‎

‎New York: the Campaign 1975. 2p. on campaign letterhead with small portraits of presidential slate of Peter Camejo and Willie Mae Reid very good. Supports the demonstrations called by the National Conference Against Racism in Boston. the Campaign unknown‎

Bookseller reference : 183741

Biblio.com

Bolerium Books Inc., ABAA/ILAB
United States Estados Unidos Estados Unidos États-Unis
[Books from Bolerium Books Inc., ABAA/ILAB]

€12.69 Buy

‎Socialist Workers Campaign Committee‎

‎Campaign '71 a Socialist Alternative. This is the position of the Socialist Workers Party on the April Coalition and the Berkeley Elections‎

‎Boston: the Committee 1971. 4p. 8.5x11 inch sheets stapled at upper left corner some soil on last page. A report on the election of radicals to Berkeley's city government critical of other left-wing organizations in the area. The last page is a full-page flyer for an appearance by Peter Camejo at Harvard with a picture of him debating Edward Kennedy. the Committee unknown‎

Bookseller reference : 171055

Biblio.com

Bolerium Books Inc., ABAA/ILAB
United States Estados Unidos Estados Unidos États-Unis
[Books from Bolerium Books Inc., ABAA/ILAB]

€18.61 Buy

‎Socialist Workers Party '72 Campaign Committee‎

‎Campaign mailer with original envelope 8.5x11 inches three pieces - mimeo 2p. letter tabliod campaign platform and poster / invitation to the YSA national convention‎

‎New York: Socialist Workers Party '72 Campaign Committee 1972. Manila envelope with printed return address three 8.5x11 inch enclosures along with subscription form response card and envelope some toning of enclosures especially the campaign platform printed on newsprint. Socialist Workers Party '72 Campaign Committee unknown‎

Bookseller reference : 214596

Biblio.com

Bolerium Books Inc., ABAA/ILAB
United States Estados Unidos Estados Unidos États-Unis
[Books from Bolerium Books Inc., ABAA/ILAB]

€21.15 Buy

‎Socialist Workers Party Washington DC. Campaign Committee D. C.‎

‎Join the Campaign That Is Changing American Politics 1972: Vote Socialist Workers Party in '72 - Herman Fagg for D.C. Delegate Brochure‎

‎Washington D.C.: Socialist Workers Party Washington D.C. Campaign Committee. A left-folded mimeographed brochure as issued measuring 7" by 8-1/2" and containing four pages including front and rear covers. With photo of Herman Fagg running for District of Columbia Delegate the brochure discusses the ongoing 1972 SWP campaign and the social political and economic issues relevant to that campaign particularly within the District of Columbia. The text reads in short part: "War racism unemployment sexism alienating work inflation corrupt school system inadequate housing and medical care poverty and pollution. These are the major problems facing the people of the District of Columbia - The Democratic and Republican parties cannot solve the problems spawned by capitalism because their interests are identical with those of the ruling class. As Malcolm X said 'A chicken can't lay a duck egg.' - The Socialist Workers Party supports the call for the formation of a genuinely independent Black political party - In Washington D.C. with a Black majority of more than 80 percent an independent Black political party would play a crucial role in determining by whom and in whose interests the institutions of this city would be run." Previously lightly folded once; short narrow corner crease. . Very Good. No Binding. 1st Edition. 1st Printing. 1972. Socialist Workers Party Washington D.C. Campaign (Committee) unknown‎

Bookseller reference : 011936

Biblio.com

Bloomsbury Books
United States Estados Unidos Estados Unidos États-Unis
[Books from Bloomsbury Books]

€12.69 Buy

‎Socialist Workers Party Campaign Committee‎

‎OUT NOW - Vote Socialist Workers Party to Bring All the Troops Home Now! Pamphlet‎

‎New York NY: Socialist Workers Party Campaign Committee. A pamphlet measuring 8" by 5-1/8" and containing eight pages including front and rear covers. Published during the 1972 Presidential campaign with photographs of Linda Jenness SWP candidate for President and Andrew Pulley SWP candidate for Vice-President the pamphlet urges "Vote Socialist Workers in '72 - Vote for JENNESS & PULLEY" and discusses the current state of the Vietnam War demanding "an immediate and unconditional withdrawal of all U.S. forces from Indochina" along with the following topics: March Against the War on November 6th; What Socialists Want; Join the Socialist Campaign. Fine. . Fine. Soft cover. 1st Edition. 1st Printing. 1972. Socialist Workers Party Campaign Committee paperback‎

Bookseller reference : 011930

Biblio.com

Bloomsbury Books
United States Estados Unidos Estados Unidos États-Unis
[Books from Bloomsbury Books]

€8.46 Buy

‎Socialist Workers Campaign Committee‎

‎OUT NOW. Vote Socialist Workers in '72. Vote for Jenness & Pulley‎

‎New York NY: Socialist Workers Campaign Committee n. d. Ca. 1972. Yellow white and black printed paper wrappers stapled. Modest wear to wrappers. A VG example. Unpaginated but 4 pp. Black and white photographic images within. Oblong format:. <br/><br/> Socialist Workers Campaign Committee unknown‎

Bookseller reference : 40845

Biblio.com

Tavistock Books, ABAA
United States Estados Unidos Estados Unidos États-Unis
[Books from Tavistock Books, ABAA]

€21.15 Buy

‎Socialist Labor Party National Campaign Committee‎

‎SLP Speaks on Vital Issues of 1976: Campaign Statements by the Socialist Labor Party's National Candidates: Jules Levin for President - Connie Blomen for Vice President‎

‎Palo Alto CA: Socialist Labor Party National Campaign Committee. A left-stapled booklet measuring 5" by 7-1/2" and containing 16 pages including front and rear covers. With photo portraits of Jules Levin and Connie Blomen on the rear cover the inside statements of the candidates cover the following topics: On the Economy; On Unions; On Foreign Policy; On the Environment; The SLP's Goal: A Socialist America; On Democracy; On Racism; On Women's Rights. Staples lightly age-rusted else Fine. . Near Fine. Booklet. 1st Edition. 1st Printing. 1976. Socialist Labor Party National Campaign Committee unknown‎

Bookseller reference : 012032

Biblio.com

Bloomsbury Books
United States Estados Unidos Estados Unidos États-Unis
[Books from Bloomsbury Books]

€12.69 Buy

‎Socialist Party US.. National Campaign Committee. U. S.‎

‎Socialist candidates 1928 : platform 1928 Leather Bound‎

‎2019. Leather Bound. New. Leather Binding on Spine and Corners with Golden Leaf Printing on round Spine extra customization on request like complete leather Golden Screen printing in Front Color Leather Colored book etc. Reprinted in 2019 with the help of original edition published long back 1928. This book is printed in black & white sewing binding for longer life Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Hope you will like it and give your comments and suggestions. Lang: - English. EXTRA 10 DAYS APART FROM THE NORMAL SHIPPING PERIOD WILL BE REQUIRED FOR LEATHER BOUND BOOKS. COMPLETE LEATHER WILL COST YOU EXTRA US$ 25 APART FROM THE LEATHER BOUND BOOKS. hardcover‎

Bookseller reference : LB1111001978795

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€43.95 Buy

Number of results : 8,556 (172 Page(s))

First page Previous page 1 ... 148 149 150 [151] 152 153 154 ... 156 158 160 162 164 166 168 170 ... 172 Next page Last page