Professional bookseller's independent website

‎Campagne‎

Main

????? : 7,551 (152 ?)

??? ??? 1 ... 128 129 130 [131] 132 133 134 ... 136 138 140 142 144 146 148 150 ... 152 ??? ????

‎Sector Nacional Obrero y de Trabajadores de la Otra Campana‎

‎Trabajadores y Revolucion #5 Hardcover‎

‎2019. Hardcover. New. Reprinted in 2019 with the help of original edition published long back. This book is Printed in black & white Hardcover sewing binding for longer life with Matt laminated multi-Colour Dust Cover Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Any type of Customisation is possible with extra charges. Hope you will like it and give your comments and suggestions. hardcover‎

书商的参考编号 : 1111003542663

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€ 24.91 购买

‎Sector Nacional Obrero y de Trabajadores de la Otra Campana‎

‎Trabajadores y Revolucion 1 Hardcover‎

‎2019. Hardcover. New. Reprinted in 2019 with the help of original edition published long back. This book is Printed in black & white Hardcover sewing binding for longer life with Matt laminated multi-Colour Dust Cover Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Any type of Customisation is possible with extra charges. Hope you will like it and give your comments and suggestions. hardcover‎

书商的参考编号 : 1111003542349

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€ 24.91 购买

‎Sector Nacional Obrero y de Trabajadores de la Otra Campana‎

‎Trabajadores y Revolucion #7 Hardcover‎

‎2019. Hardcover. New. Reprinted in 2019 with the help of original edition published long back. This book is Printed in black & white Hardcover sewing binding for longer life with Matt laminated multi-Colour Dust Cover Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Any type of Customisation is possible with extra charges. Hope you will like it and give your comments and suggestions. hardcover‎

书商的参考编号 : 1111003543217

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€ 24.91 购买

‎Sector Nacional Obrero y de Trabajadores de la Otra Campana‎

‎Trabajadores y Revolucion 3 Hardcover‎

‎2019. Hardcover. New. Reprinted in 2019 with the help of original edition published long back. This book is Printed in black & white Hardcover sewing binding for longer life with Matt laminated multi-Colour Dust Cover Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Any type of Customisation is possible with extra charges. Hope you will like it and give your comments and suggestions. hardcover‎

书商的参考编号 : 1111003542467

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€ 24.91 购买

‎Sector Nacional Obrero y de Trabajadores de la Otra Campana‎

‎Trabajadores y Revolucion # 6 Hardcover‎

‎2019. Hardcover. New. Reprinted in 2019 with the help of original edition published long back. This book is Printed in black & white Hardcover sewing binding for longer life with Matt laminated multi-Colour Dust Cover Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Any type of Customisation is possible with extra charges. Hope you will like it and give your comments and suggestions. hardcover‎

书商的参考编号 : 1111003542832

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€ 24.91 购买

‎SEFIK AKER.‎

‎Gallipoli 1915. Day one plus. 27th Ottoman Inf. Regt. vs. ANZACS. Based on account of Lt. Col. Sefik Aker Commander of 27th Inf. Regt. Edited by Hasan Basri Danisman.‎

‎New English Paperback. 4to. (28 x 20 cm). In English. [iv], 104 p., b/w ills., 1 map. "Is the story of how the 27th. Ottoman Infantry Regiment became the first Turkish unit to confront ANZAC's when they made their initial suprise landing in Gallipoli at dawn on 25 April 1915. It is largerly based on a first hand account written by Col. Sefik Aker, the commander of that regiment. The second book of this kind published in English by Denizler Kitabevi of Istanbul it is the result of an effort to produce in a language accessible in most parts of the world, little Known history as lived and died on the Turkish side of a conflicts about which much has been written on the "Other" side. Like the first book, "Bloody Ridge Diary" of Lt. Mehmed Fasih, "Day One Plus." has been prepared by H.B. Danisman, enthusiastically supported and assisted by his publisher and friend, Turgay Erol and the latte's devoted team of Denizler Kitabevi. In "First Day Plus One." the reader will discover how this crucial campaign developed on the Turkish side when the Anzac s came ashore at what is now known as Anzac cove. This exciting story is lively and realistically described by the best person qualified to do so, i.e. the Turkish field commander directly involved. And it provides full details of the crucial first two days of combat. Thereafter the high points of the campaign follow in broader but striking style. If it had been possible, in the normal order of things, "Day One Plus." should have appeared before "Bloody Ridge Diary", which covers the last three months of the Campaign. But "Day One Plus." was discovered by Turgay Erol after "Bloody Ridge Diary" was well in hand. If you have already read the Diary, now you will have a chance to learn how the start of the campaign was fought by the Turks. You will have no regrets. If you are starting afresh, begin with "Day One Plus." and then turn to "Bloody Ridge Diary" Taken together the two works will provide you with a vivid picture of the ANZAC phase of the Gallipoli campaign as lived and foughton the Turkish side".‎

‎SEFIK MEMIS, ISMAIL SEN.‎

‎Karikatürlerle Çanakkale zaferi. [Gallipoli victory with caricatures].‎

‎New Turkish Original bdg. HC. 4to. (30 x 21 cm). In Turkish. 191 p., with fully color and b/w cartoon from Gallipoli Battle (1915) period press. Karikatürlerle Çanakkale zaferi. [Gallipoli victory with caricatures].‎

‎SEGUR (Comte) de‎

‎"Les désastres de la Grande Armée de Napoléon pendant 1812; avec des notes historiques et géographiques."‎

‎Munster, Imprimerie et Librairie de Theissing, s.d., ca 1860. "9 x 15, 213 pp., reliure d'édition pleine toile, bon état (reliure état d'usage; intérieur propre)."‎

‎texte en français, index en allemand.‎

书商的参考编号 : 45945

Livre Rare Book

Librairie Ausone
Bruxelles Belgium Bélgica Bélgica Belgique
[Books from Librairie Ausone]

€ 18.00 购买

‎SEGUR (Mémoires du Général Cte de)‎

‎De 1800 à 1812 : Un Aide de Camp de Napoléon‎

‎Paris, Firmin-Didot, 1894. 4e mille. In-8 cartonné, 454 p. Portrait en frontispice. Carte dépliante. Très bon état (rares rousseurs).Edition nouvelle publiée par les soins de son petit-fils Le Cte Louis de Ségur.‎

书商的参考编号 : 14346

Livre Rare Book

Librairie Ancienne Laurencier
Bordeaux France Francia França France
[Books from Librairie Ancienne Laurencier]

€ 80.00 购买

‎SEGUIN Robert-Lionel‎

‎Les Granges Du Quebec Du XVII Au XIX Siecle : Musee National de l'Homme‎

‎Quinze, 1976, 128 pp., broché, couverture un peu brunie, légères traces d'usage, état correct.‎

‎Seidler, Tor‎

‎A Rat's Tale‎

‎A clean, unmarked book with a tight binding. Slight edge wear to dust jacket. Stated First Edition. Illustrations by Fred Marcellino. 188 pages.‎

‎Select Committee On Presidential Campaign Activities US. Senate U. S.‎

‎Hearings Before the Select Committee on Presidential Campaign Activities of the United States Senate 93rd Congress First Session Watergate and Related Activites Phase I: Watergate Investigation Book 4‎

‎Washington: U.S. Government Printing Office 1973. NOT a library discard. Very Good condition but for a little underlining on about 6 pages and paperclip impressions marking where pages 1471-1502 are bound-in upside down. PHOTOS AVAILABLE UPON REQUEST. NO owner's name or bookplate. No spine creases. Pages are clean and unmarked. 1973 printing. Book 4 only of the U.S. Senate hearings into the Watergate scandal that culminated in Richard M. Nixon's resignation from the presidency. Sam J. Ervin Chairman. Howard H. Baker Vice Chairman. Samuel Dash Chief Counsel. Fred D. Thompson Minority Counsel. 6" wide by 9" tall. Bound in the original green wraps stamped in black. 1st ed No additional printings listed. Softcover. Near Very Good condition. iv pp. 1347-1813. Great Packaging Fast Shipping. U.S. Government Printing Office Paperback‎

书商的参考编号 : 021528

Biblio.com

About Books
United States Estados Unidos Estados Unidos États-Unis
[Books from About Books]

€ 33.80 购买

‎Select Committee On Presidential Campaign Activities US. Senate U. S.‎

‎Hearings Before the Select Committee on Presidential Campaign Activities of the United States Senate 93rd Congress First Session Watergate and Related Activites Phase I: Watergate Investigation Book 1‎

‎Washington: U.S. Government Printing Office 1973. NOT a library discard. Near Very Good condition spine rubbed. Internally Very Good. PHOTOS AVAILABLE UPON REQUEST. NO owner's name or bookplate. No spine creases. Pages are clean and unmarked. 1973 printing. Book 1 only of the U.S. Senate hearings into the Watergate scandal that culminated in Richard M. Nixon's resignation from the presidency. Sam J. Ervin Chairman. Howard H. Baker Vice Chairman. Samuel Dash Chief Counsel. Fred D. Thompson Minority Counsel. 6" wide by 9" tall. Bound in the original green wraps stamped in black. 1st ed No additional printings listed. Softcover. Near Very Good condition. v 456pp. Great Packaging Fast Shipping. U.S. Government Printing Office Paperback‎

书商的参考编号 : 021526

Biblio.com

About Books
United States Estados Unidos Estados Unidos États-Unis
[Books from About Books]

€ 33.80 购买

‎Select Committee On Presidential Campaign Activities US. Senate U. S.‎

‎Hearings Before the Select Committee on Presidential Campaign Activities of the United States Senate 93rd Congress First Session Watergate and Related Activites Phase I: Watergate Investigation Book 9‎

‎Washington: U.S. Government Printing Office 1973. NOT a library discard. Very Good condition. NO owner's name or bookplate. No spine creases. Pages are clean and unmarked. 1973 printing. Book 9 only of the U.S. Senate hearings into the Watergate scandal that culminated in Richard M. Nixon's resignation from the presidency. Sam J. Ervin Chairman. Howard H. Baker Vice Chairman. Samuel Dash Chief Counsel. Fred D. Thompson Minority Counsel. 6" wide by 9" tall. Bound in the original green wraps stamped in black. 1st ed No additional printings listed. Softcover. Very Good condition. v pp. 3403-3898. Great Packaging Fast Shipping. U.S. Government Printing Office Paperback‎

书商的参考编号 : 021530

Biblio.com

About Books
United States Estados Unidos Estados Unidos États-Unis
[Books from About Books]

€ 33.80 购买

‎Select Committee On Presidential Campaign Activities US. Senate U. S.‎

‎Hearings Before the Select Committee on Presidential Campaign Activities of the United States Senate 93rd Congress First Session Watergate and Related Activites Phase I: Watergate Investigation Book 7‎

‎Washington: U.S. Government Printing Office 1973. NOT a library discard. Near Very Good. Condition would be Very Good but for minor bio-predation mouse nibbling to one corner of the first 10 leaves only 1/8th inch wide in the margin -- NO text is affected. PHOTOS AVAILABLE UPON REQUEST. NO owner's name or bookplate. No spine creases. Pages are clean and unmarked. 1973 printing. Book 7 only of the U.S. Senate hearings into the Watergate scandal that culminated in Richard M. Nixon's resignation from the presidency. Sam J. Ervin Chairman. Howard H. Baker Vice Chairman. Samuel Dash Chief Counsel. Fred D. Thompson Minority Counsel. 6" wide by 9" tall. Bound in the original green wraps stamped in black. 1st ed No additional printings listed. Softcover. Near Very Good condition. iv pp. 2657-3015. Great Packaging Fast Shipping. U.S. Government Printing Office Paperback‎

书商的参考编号 : 021529

Biblio.com

About Books
United States Estados Unidos Estados Unidos États-Unis
[Books from About Books]

€ 33.80 购买

‎Select Committee On Presidential Campaign Activities US. Senate U. S.‎

‎Hearings Before the Select Committee on Presidential Campaign Activities of the United States Senate 93rd Congress First Session Watergate and Related Activites Phase I: Watergate Investigation Book 3‎

‎Washington: U.S. Government Printing Office 1973. NOT a library discard. Very Good condition. NO owner's name or bookplate. No spine creases. Pages are clean and unmarked. 1973 printing. Book 3 only of the U.S. Senate hearings into the Watergate scandal that culminated in Richard M. Nixon's resignation from the presidency. Sam J. Ervin Chairman. Howard H. Baker Vice Chairman. Samuel Dash Chief Counsel. Fred D. Thompson Minority Counsel. 6" wide by 9" tall. Bound in the original green wraps stamped in black. 1st ed No additional printings listed. Softcover. Very Good condition. v pp. 911-1345. Great Packaging Fast Shipping. U.S. Government Printing Office Paperback‎

书商的参考编号 : 021527

Biblio.com

About Books
United States Estados Unidos Estados Unidos États-Unis
[Books from About Books]

€ 33.80 购买

‎Select Committee on Presidential Campaign Activities of the United States Senate‎

‎Presidential Campain Activities of 1972: Sentate Resolution 60: Watergate and Related Activities Phase I: Watergate Investigation Book 8‎

‎Washington D. C.: U.S. Government Printing Office 1973. The book has some foxing along the top and right side edges. The cover has some surface wear along the spine. . Not Stated. Paperback. Very Good. 8vo - over 7�" - 9�" tall. U.S. Government Printing Office Paperback‎

书商的参考编号 : 060197

Biblio.com

Oddball Books
United States Estados Unidos Estados Unidos États-Unis
[Books from Oddball Books]

€ 20.31 购买

‎SELMA ILIKAN - FARUK ILIKAN.‎

‎Ankara Istiklâl Mahkemesi. Ankara Istiklâl mahkemesi'nde cereyan eden su-i kasd ve takib-i hükûmet davasi'na ait resmî zabitlar‎

‎Fine English Paperback. Pbo. Demy 8vo.(21 x 14 cm). In Turkish. [vi], 821 p. Ankara Istiklâl mahkemesi. Ankara Istiklâl mahkemesi'nde cereyan eden su-i kasd ve takib-i hükûmet davasi'na ait resmî zabitlar. A comprehensive study on Independence Court of Ankara founded in 1920 and case documents. TURKISH NATIONAL STRUGGLE Atatürk Ankara Republican Turkey Campaign law Independence Court.‎

‎SELÇUK KIZILDAG.‎

‎Çanakkale: "Cesaretin bedeli".‎

‎Very Good Turkish Paperback. Cr. 8vo. (20 x 14 cm). In Turkish. 244 p., ills. Çanakkale: "Cesaretin bedeli".‎

‎Senaux Michel‎

‎Industries et migrations quotidiennes dans le departement de l'Oise‎

‎Librairie Armand Colin, coll. « Etudes et mémoires », n° 64 1967 In-8 relié 23 cm sur 17. 321 pages. Couverture légèrement insolée et brunie. Intérieur frais. Bon état d’occasion.‎

‎Ecole patique des Hautes Etudes - VIe séction - Centre d’Etudes Economiques Bon état d’occasion‎

书商的参考编号 : 117820

Livre Rare Book

Librairie de l'Avenue
Saint-Ouen France Francia França France
[Books from Librairie de l'Avenue]

€ 79.00 购买

‎Senate Select Committee on Presidential Campaign Activities‎

‎Presidential Campaign Activities of 1972 Senate Resolution 60. Phas I: Watergate Books 1-8‎

‎Washington D.C.: U. S. Government Printing Office 1973. First Edition First Printing . Soft cover. Very Good. Never more timely than at the present juncture in our political history these are the original first 8 books comprising the Watergate hearings before the US Senate 93rd Congress that occurred over 5 days in May 1973. There are more books beyond these first 8 but they all deal with related matters: these are the entire Watergate hearings complete. NOT an ugly ex-lib copy NOT a modern reprint these are quite a handsome set! Each book is bound in green paper wrappers soft cover with black lettering to front & spine. Condition is VG: extremely pristine inside & all feel never opened! Completely tight bindings straight & strong; absolutely NO writing highlighting or underlining. Only flaws are 1 teeny chip at top edge of front cover of Book 2; 2 short pen mark on cover of Book 1; 3 fading to all spines & immediate areas of both covers around spines. Please see our 5 photos--they show the Exact book you will receive from us not "stock" images! Description & photos copyright Gargoyle Books 2019. Same Day Shipping on all orders received by 2 pm Weekdays Pacific time; Weekends & holidays ship next business day. SORRY: set is too large & heavy for any international or expedited domestic shipping. <br/> <br/> U. S. Government Printing Office paperback‎

书商的参考编号 : 014499

Biblio.com

Gargoyle Books
United States Estados Unidos Estados Unidos États-Unis
[Books from Gargoyle Books]

€ 46.54 购买

‎SENATE SELECT COMMITTEE ON PRESIDENTIAL CAMPAIGN ACTIVITIES THE ERVIN COMMITTEE; SCHORR DANIEL INTRODUCTION‎

‎The Senate Watergate Report Volume1‎

‎Dell Publishing Company New York: 1974. Softcover. Reading copy. First volume of the Ervin Committee's final report covering the break-in and coverup campaign dirty tricks attempts to influence government agencies and Rebozo and Hughes. Dell Publishing Company, New York: 1974 paperback‎

书商的参考编号 : 33361X1

Biblio.com

Ad Infinitum Books
United States Estados Unidos Estados Unidos États-Unis
[Books from Ad Infinitum Books]

€ 11.17 购买

‎Seppilli, Tullio‎

‎Scritti di Antropologia Culturale : i Problemi Teorici, gli Incontri di Culture, il Mondo Contadino. Vol I° e II°‎

‎Mm 170x240 Collana " Biblioteca di Lares ". 2 volumi a cura di Massimiliano Minelli e Cristina Papa, brossura originale, copertina illustrata a colori, viii-808 pagine complessive. Opera in perfette condizioni ovvero mai letta, spedizione in 24 ore dalla conferma dell'ordine.‎

MareMagnum

Salvalibro Snc
Foligno, IT
[Books from Salvalibro Snc]

€ 55.00 购买

‎Sertillanges R. P. (préface) ; Pinchon Robert-A. (illustrations) ; Chirol Pierre‎

‎Cathédrales et églises normandes‎

‎Paul Duval, coll. « Images d’Art » 1936 In-4 broché 25 cm sur 15,5. 225 pages. Nombreuses illustrations en noir et blanc, dont certaines hors texte. Couverture avec rousseurs marginales. Dos avec légères déchirures, sans gravité. Bon état d’occasion.‎

‎Bon état d’occasion‎

书商的参考编号 : 118024

Livre Rare Book

Librairie de l'Avenue
Saint-Ouen France Francia França France
[Books from Librairie de l'Avenue]

€ 24.00 购买

‎SERNIN André‎

‎Franc tireur en uniforme, mai-juin 1940.‎

‎Paris, Editions de la Pensée Moderne, 1973 15 x 23, 351 pp., broché, bon état.‎

书商的参考编号 : 15193

Livre Rare Book

Librairie Ausone
Bruxelles Belgium Bélgica Bélgica Belgique
[Books from Librairie Ausone]

€ 12.00 购买

‎Serbat Louis‎

‎Lisieux‎

‎Henri Laurens éditeur, coll. « Petites monographies des grands édifices de la France » 1926 In-8 reliure éditeur souple 20 cm sur 13,5. 127 pages. Illustré d’un plan et de 33 gravures en noir et blanc, dont certaines hors texte. Bon état d’occasion.‎

‎Bon état d’occasion‎

书商的参考编号 : 118018

Livre Rare Book

Librairie de l'Avenue
Saint-Ouen France Francia França France
[Books from Librairie de l'Avenue]

€ 27.00 购买

‎Serafini, Remo‎

‎Nonna Rosa. La Vita Contadina Nel Territorio Di Castiglione Del Lago‎

‎Mm 170x240 Brossura editoriale di pagine 277 con 82 illustrazioni in nerp nel testo e un ritratto in antiporta. Glossario n chiusura. Opera in ottime condizioni. Spedizione in 24 ore dalla conferma dell'ordine.‎

MareMagnum

Salvalibro Snc
Foligno, IT
[Books from Salvalibro Snc]

€ 17.00 购买

‎SERGIO HESSEN‎

‎PEDAGOGIA E MONDO ECONOMICO‎

‎SERGIO HESSEN PEDAGOGIA E MONDO ECONOMICO. , ARMANDO ARMANDO EDITORE 1966, Volume quarto della Collana "I problemi della pedagogia" a cura di Luigi Volpicelli 19,5x14,5 in copertina morbida cartonata, piccola macchia scura al fronte, minimi segni di uso. Gli interni si presentano ingialliti, gore, firma di appartenenza al risguardo , pagine indorate con lieve accentuazione ai margini esterni, lettura fruibile, non si notano segni o marcature, tagli regolari, gore, rilegatura salda. Buon esemplare. Vintage. Buono (Good) . <br> <br> <br> 101<br>‎

MareMagnum

Librisaggi
Romania Rumanía Romênia Roumanie
[Books from Librisaggi]

€ 9.90 购买

‎SERMET ATACANLI.‎

‎Ariburnu'nun ilk müdafaasi.‎

‎New English Paperback. Cr. 8vo. (20 x 13 cm). In Turkish. [Lxiv], 318 p., b/w and color ills. Ariburnu'nun ilk müdafaasi. GALLIPOLI, 1915 Çanakkale Mustafa Kemal Atatürk World War 1 Last period of the Ottoman history.‎

‎SERMET ATACANLI.‎

‎Atatürk ve Çanakkale'nin komutanlari.‎

‎New English Paperback. Cr. 8vo. (20 x 14 cm). In Turkish. [xxv], 617 p., b/w ills. Atatürk ve Çanakkale'nin komutanlari. GALLIPOLI; 1915 Atatürk Military history Last period Ottoman Empire World War 1.‎

‎Server David; Lanzing Jackson; Campo Antonio‎

‎Penguins of Madagascar Digest Volume 2 GN: Wonder from Down Under‎

‎Ape Entertainment 2011-08-16. Paperback. Very Good. Ape Entertainment paperback‎

书商的参考编号 : 1936340305-2-10646959 ???????? : 1936340305 9781936340309

Biblio.com

Gulf Coast Books
United States Estados Unidos Estados Unidos États-Unis
[Books from Gulf Coast Books]

€ 4.10 购买

‎SERVET GÜNGÖR, ABDULLAH ÖZKAN NURULLAH YALDIZ.‎

‎Zaferinin 101. yilinda Çanakkale 1915. [Exhibition catalogue].‎

‎New English Paperback.4to. (28 x 27 cm). In Turkish. 48, [1] p., fully color ills. Zaferinin 101. yilinda Çanakkale 1915. [Exhibition catalogue].‎

‎Service de campagne ou‎

‎reglement pour le service des troupes legeres de la confederation suisse en temps guerre. Geneve: L. Genicoud 1831. 155 Seiten. Halblederband der Zeit mit Rueckenpraegung. Kleinoktav.‎

‎Leichte Gebrauchs- und Altersspuren. 151005 unknown‎

书商的参考编号 : 151005

Biblio.com

Comenius-Antiquariat
Switzerland Suiza Suíça Suisse
[Books from Comenius-Antiquariat]

€ 63.07 购买

‎SERVICO DE CAMPANHA‎

‎REGULAMENTO PARA O SERVICO DE CAMPANHA 1904 in 3 VOLS. Scarce with many foldouts present of how to maintain professional military‎

‎LISBOA: IMPRENSA NACIONAL 1904. Book. Very Good. Hardcover. TITLE: REGULAMENTO PARA O SERVICO DE CAMPANHA 1904 in 3 VOLS. Scarce with many foldouts present of how to maintain professional military AUTHOR: Para O SERVICO DE CAMPANHA PUBLISHER - LOCATION / COPYRIGHT: IMPRENSA NACIONAL LISBOA 1904 Book is in Portuguese not sure about title author publisher etc.!! EDITION: First Edition CATEGORY: Military Foreign Decorative BINDING/COVER: Hardbacks without dust jacket COLOR: Red Marble CONDITION: Book is in Portuguese not sure about title author publisher etc.!! There are 3 volumes present. The outside of the volumes are all in good condition. There is a small round bookplate military label at the top corner edge of all 3 volumes. Each volume has a set of numbers written on the first front free endpaper "A_1_1_ No. 3. 121" Books are without other marks or writings pages are clean and books are tight and sturdy. All the pages are present in books. SIZE: 4 � x 6 � approximately PAGES: various pages. BACKGROUND/DESCRIPTION: PRIMEIRA PARTE. PRINCIPIOS E REGRAS GERAES. Books are full of diagrams drawings examples and foldouts of how to wage a war see photos. There are 3 volumes present. There is a V. B. DELIMA stamped on the lower spine edge of each volume. Book is in Portuguese not sure about title author publisher etc.!! PROFESSIONAL MILITARY BOOKS WRITTEN IN PORTUGUESE. There are no other copies of this title found for sale on the internet at the time of this listing/research!! COMPETITIVE PRICING! Once paid books will ship immediately to customer it's on the way you are welcomed to email about shipment date! REFUNDS: All ViewFair books prints and manuscript items are 100% refundable up to 14 business days after item is received. InvCodePrc 18k E H V VIEWFAIR BOOKS: 007509 . IMPRENSA NACIONAL Hardcover‎

书商的参考编号 : 007509

Biblio.com

FairView Books
United States Estados Unidos Estados Unidos États-Unis
[Books from FairView Books]

€ 14,806.75 购买

‎SEVERNINO PALLARUELO CAMPO‎

‎GUIA DEL PIRINEO ARAGONES‎

‎CHEZ L'AUTEUR. 1991. In-8. Broché. Bon état, Couv. convenable, Dos satisfaisant, Intérieur frais. 177 pages. Nombreuses photos, illustrations et cartes en noir et blanc, dans le texte et hors texte. Ouvrage en espagnol.. . . . Classification Dewey : 460-Langues espagnole et portugaise‎

‎Classification Dewey : 460-Langues espagnole et portugaise‎

书商的参考编号 : RO20134988

Livre Rare Book

Le-livre.fr / Le Village du Livre
Sablons France Francia França France
[Books from Le-livre.fr / Le Village du Livre]

€ 24.90 购买

‎Severino Pallruelo Campo‎

‎Bardaxi: Cinco siglos en la historia de una familia de la pequena nobleza aragonesa Spanish Edition‎

‎Instituto Laboral 1993-01-01. Unknown Binding. Good. Instituto Laboral unknown‎

书商的参考编号 : SONG8460458601 ???????? : 8460458601 9788460458609

Biblio.com

Ergodebooks
United States Estados Unidos Estados Unidos États-Unis
[Books from Ergodebooks]

€ 68.48 购买

‎Sevilla Archidiocesis. Arzobispado Convento de San Francisco Villaverde Saenz Hurtado Francisco Campo Diego del‎

‎Por la jurisdiccion ordinaria de el Arzobispado de Sevilla: y en su nombre el fiscal general en el pleyto con el Conuento de San Francisco que llaman de Aguas Santas Termino de Villaverde: sobre competencia de jurisdiccion con el se�or Don Diego de e 1727 FULL LEATHER BOUND‎

‎2019. SUPER DELUXE EDITION. New. Antique look with Golden Leaf Printing and embossing with round Spine completely handmade bindingextra customization on request like Color Leather Colored book special gold leaf printing etc. Reprinted in 2019 with the help of original edition published long back 1727. This book is printed in black & white sewing binding for longer life Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure in old look so we brought it back to the shelves. Hope you will like it and give your comments and suggestions. Lang: - spa Pages 24. EXTRA 10 DAYS APART FROM THE NORMAL SHIPPING PERIOD WILL BE REQUIRED. Normal Hardbound Edition is also available on request. unknown‎

书商的参考编号 : SD1111008660363

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€ 87.11 购买

‎Sevilla Archidiocesis. Arzobispado Convento de San Francisco Villaverde Saenz Hurtado Francisco Campo Diego del‎

‎Por la jurisdiccion ordinaria de el Arzobispado de Sevilla: y en su nombre el fiscal general en el pleyto con el Conuento de San Francisco que llaman de Aguas Santas Termino de Villaverde: sobre competencia de jurisdiccion con el señor Don Diego de e 1727 Leather Bound‎

‎2019. Leather Bound. New. Leather Binding on Spine and Corners with Golden Leaf Printing on round Spine. Reprinted in 2019 with the help of original edition published long back 1727. This book is printed in black & white sewing binding for longer life Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Hope you will like it and give your comments and suggestions. Lang: - spa Pages 24. EXTRA 10 DAYS APART FROM THE NORMAL SHIPPING PERIOD WILL BE REQUIRED FOR LEATHER BOUND BOOKS. FOLIO EDITION IS ALSO AVAILABLE. hardcover‎

书商的参考编号 : LB1111008660363

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€ 28.24 购买

‎Sevilla Archidiocesis. Arzobispado Convento de San Francisco Villaverde Saenz Hurtado Francisco Campo Diego del‎

‎Por la jurisdiccion ordinaria de el Arzobispado de Sevilla: y en su nombre el fiscal general en el pleyto con el Conuento de San Francisco que llaman de Aguas Santas Termino de Villaverde: sobre competencia de jurisdiccion con el se�or Don Diego de e 1727‎

‎2020. Paperback. New. Lang: - spa Pages 24. Reprinted in 2020 with the help of original edition published long back 1727. This book is Printed in black & white sewing binding for longer life with Matt laminated multi-Colour Soft Cover HARDCOVER EDITION IS ALSO AVAILABLE Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Any type of Customisation is possible with extra charges. Hope you will like it and give your comments and suggestions. paperback‎

书商的参考编号 : PB1111008660363

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€ 13.02 购买

‎Sevilla Archidiocesis. Arzobispado Convento de San Francisco Villaverde Saenz Hurtado Francisco Campo Diego del‎

‎Por la jurisdiccion ordinaria de el Arzobispado de Sevilla: y en su nombre el fiscal general en el pleyto con el Conuento de San Francisco que llaman de Aguas Santas Termino de Villaverde: sobre competencia de jurisdiccion con el se�or Don Diego de e 1727 Hardcover‎

‎2020. Hardcover. New. Lang: - spa Pages 24. Reprinted in 2020 with the help of original edition published long back 1727. This book is Printed in black & white Hardcover sewing binding for longer life with Matt laminated multi-Colour Dust Cover Printed on high quality Paper re-sized as per Current standards professionally processed without changing its contents. As these are old books we processed each page manually and make them readable but in some cases some pages which are blur or missing or black spots. If it is multi volume set then it is only single volume if you wish to order a specific or all the volumes you may contact us. We expect that you will understand our compulsion in these books. We found this book important for the readers who want to know more about our old treasure so we brought it back to the shelves. Any type of Customisation is possible with extra charges. Hope you will like it and give your comments and suggestions. hardcover‎

书商的参考编号 : 1111008660363

Biblio.com

Gyan Books
India India Índia Inde
[Books from Gyan Books]

€ 15.55 购买

‎SEYMOUR, John‎

‎Revivre à la campagne‎

‎Lausanne, éd. Edita-Vilo, 1977, Première Edition en français, gd. in-4, cartonnage toilé vert éd., 256 pp., papier crème, très nb. dessins en brun, sommaire, index, L'engouement actuel pour le retour à l'autarcie trouve son accomplissement et toutes ses réponses dans cet ouvrage très complet, illustré et éclairé de nombreux croquis explicatifs, rédigé par le " père de l'autosuffisance ". Quels sont les outils essentiels pour créer et entretenir son potager ? Comment tailler ses arbustes ? Comment presser l'huile de ses noix ? La meilleure méthode pour faire son propre beurre ? Que faire de ses inévitables déchets ? Comment se chauffer grâce au soleil, sans piles photovoltaïques ? Autant de questions parmi de nombreuses autres qui se résoudront en un clin d'œil en consultant ce livre, indispensable aux nouveaux pionniers de la vie moderne ». Très RARE Très bon état‎

书商的参考编号 : 72818

Livre Rare Book

Le Festin de Babette
Montmorillon France Francia França France
[Books from Le Festin de Babette]

€ 70.00 购买

‎SEYMOUR John‎

‎England Revisited. A Countryman's Nostalgic Journey. Drawings by Eric Thomas.‎

‎8vo., First Edition, with numerous illustrations in the text; cloth, a near fine copy in unclipped dustwrapper.‎

‎Shaler (William) suivi de [Commandant Fernel] :‎

‎Esquisse de l'Etat d'Alger considéré sous les rapports politiques, historique et civil [...] Traduit de l'anglais et enrichi de notes par M. X. Bianchi, avec un plan d'Alger (par le même).‎

‎Paris, Ladvocat ; Marseille, Camoin ; Toulon, Laurent, 1830 ; (4), II pp. , (1) f. blanc, 406 pp. , (1) f. errata, très grand plan dépliant lithographié de Alger, Djezair, avec le port, les fortifications, etc.suivi de : [Fernel, commandant] Campagne d'Afrique en 1830, avec le portrait du Dey d'Alger, le tableau de l'organisation de l'armée, et d'un plan des travaux du siège. Paris, Théophile Barrois et Benjamin Duprat, 1831 ; (4), VII, 133 pp. , (1) f. , 5 pp. soit 10 tableaux dépliants, plus dépliant des attaques.Reliés en un volume in-8, demi veau glacé fauve, dos lisse à faux nerfs dorés, titre et fleurons dorés (reliure de l'époque).‎

‎Le premier ouvrage est l'édition originale de la traduction française du livre publié à Boston en 1826 par William Shaler, consul-général des Etats Unis à Alger et qui a servi de véritable guide aux troupes françaises débarquées pour la conquête d'Alger ; il constitue une source très précieuse sur cette ville, ses populations, moeurs, architecture, traditions, religion, etc. Le second raconte en détail cette expédition commandée par le lieutenant-général comte de Bourmont et l'amiral Duperré ; il ne fallu que 20 jours pour mener à bien cette conquête. Petites rousseurs éparses, très claires, bel exemplaire de cet ensemble historique !‎

书商的参考编号 : 17233

Livre Rare Book

Librairie Ancienne Clagahé
Saint Symphorien d’Ozon France Francia França France
[Books from Librairie Ancienne Clagahé]

€ 900.00 购买

‎Sharp David & Ordnance Survey & the Countryside Commission‎

‎Thames Path National Trail Guides‎

‎Aurum Press Ltd. Paperback. Used; Good. Simply Brit Shipped with Premium postal service within 24 hours from the UK with impressive delivery time. We have dispatched from our book depository; items of good condition to over ten million satisfied customers worldwide. We are committed to providing you with reliable and efficient service at all times. 06/15/1996 Aurum Press Ltd paperback‎

书商的参考编号 : 1232457 ???????? : 1854104063 9781854104069

Biblio.com

Brit Books Ltd
United Kingdom Reino Unido Reino Unido Royaume-Uni
[Books from Brit Books Ltd]

€ 4.44 购买

‎Sharp David; Ordnance Survey; the Countryside Commission‎

‎Thames Path National Trail Guides‎

‎Aurum Press Ltd 1999-01-01. Paperback. Used:Good. Aurum Press Ltd paperback‎

书商的参考编号 : DADAX1854104063 ???????? : 1854104063 9781854104069

Biblio.com

Ergodebooks
United States Estados Unidos Estados Unidos États-Unis
[Books from Ergodebooks]

€ 41.57 购买

‎Sharp David Ordnance Survey The Countryside Commission‎

‎Thames Path National Trail Guide‎

‎Aurum Press. Used - Good. Shows some signs of wear and may have some markings on the inside. Aurum Press unknown‎

书商的参考编号 : GRP62623830 ???????? : 1854104063 9781854104069

Biblio.com

Better World Books
United States Estados Unidos Estados Unidos États-Unis
[Books from Better World Books]

€ 6.26 购买

‎Sharp David Ordnance Survey The Countryside Commission‎

‎Thames Path National Trail Guide‎

‎Aurum Press. Used - Good. Ships from the UK. Former Library book. Shows some signs of wear and may have some markings on the inside. 100% Money Back Guarantee. Your purchase also supports literacy charities. Aurum Press unknown‎

书商的参考编号 : GRP23563385 ???????? : 1854104063 9781854104069

Biblio.com

Better World Books Ltd
United Kingdom Reino Unido Reino Unido Royaume-Uni
[Books from Better World Books Ltd]

€ 4.23 购买

‎Sheherazade‎

‎Di Fronte allo Schermo. Materiali per il Terzo Incontro di Cinema delle Donne " Il Gioco Dello Specchio "‎

‎Mm 130x210 Brossura originale con copertina figurata, 128 pp. e 29 illustrazioni in nero non comprese nel testo. Saggi di Laura Mulvey, Ruby Rich, Pam Cook e Tilde Capomazza. Alcune sporadiche sottolineature a matita nera, peraltro libro in ottime condizioni. Spedizione in 24 ore dalla conferma dell'ordine.‎

MareMagnum

Salvalibro Snc
Foligno, IT
[Books from Salvalibro Snc]

€ 15.00 购买

‎Sheppard Si‎

‎Farsalo 48 a.C. Cesare e Pompeo. Uno scontro fra titani. Nuova ediz.‎

‎ill., br. Nel 48 a.C. il palcoscenico era pronto per lo scontro finale dei due titani del mondo romano. Le probabilità erano a favore di Pompeo, grazie alla superiorità numerica del suo esercito. Con i pronostici contro di lui, il genio militare di Cesare fu messo duramente alla prova. In una brillante esibizione di abilità nel comando, quest'ultimo sbaragliò l'esercito avversario, più numeroso, che si ritirò inseguito da quello di Cesare sino a quando alla fine si arrese. Si Sheppard descrive con efficacia gli eventi che accompagnarono la campagna di Farsalo, e le sconvolgenti implicazioni del confronto decisivo fra i due più importanti generali dell'epoca.‎

‎Shon Harris Michael Meyers Rolf von Rossing Markus a Campo‎

‎CISSP. Das Zertifikat f�r IT-Sicherheit certified information systems security professional Die optimale Pr�fungsvorbereitung Allroundwissen zur IT-Sicherheit Informatik Informatiker Certified Information Systems Security Pr. EDV IT-Management Sicherheit Zertifizierung Mike Meyers ; Shon Harris. �bers. aus dem Amerikan. von Rolf von R�ssing. �berarb. von Markus a Campo Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel‎

‎mitp Auflage: 1 Juni 2003. Auflage: 1 Juni 2003. Softcover. 238 x 17 x 26 cm. Dieses Buch ist eine Art Crash Test f�r eine Pr�fung die in den USA und in England sich l�ngst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehen der Pr�fung zum Certified Information Systems Security Professional - von einem unabh�ngigen Konsortium ISC2 initiiert und kontrolliert - weist der Pr�fling seine Kompetenz auf allen Gebieten der IT-Sicherheit nach. Da das Examen auch im deutschsprachigen Raum aus englischen Multiple-Choice-Fragen besteht werden die exemplarischen Fragen im Buch sowohl englisch als auch deutsch abgedruckt. Auf dem Weg zur CompTIA Security Zertifizierung bin ich zwangsl�ufig auf dieses Buch gesto�en da es die Inhalte des gro�en Bruders aus den USA pr�sentiert: Die CISSP-Zertifizierung. �bersetzt ist dieses Buch von einem der wenigen CISSP's in Deutschland. Da der �bersetzer selbst die Matierie beherrscht ist dann auch die �bersetzung vollends gelungen; ein gro�er Pluspunkt. Weiterhin wird die gesamte Bandbreite abgedeckt die f�r die professionelle IT-Security ben�tigt wird. Teilweise sehr entspannt teiweise sehr fachspezifisch kompetent. Von gro�em Interesse sind auch die vision�ren Modelle der IT-Security und deren Ans�tze. Praktisch abgerundet wird das Buch durch konkrete Darstellungen der bereits erfolgreich angewandten Zugriffskontrollmethoden und der Desaster-Reecovery und und und. Als besonderes Highlight werden m�gliche Fragen aus der Zertifizierung in englisch dargestellt und dahinter die deutsche �bersetzung. Dann kommt die Antwort und eine fundierte Begr�ndung warum gerade diese die Richtige aus dem multiple-choice-test ist. Ich denke dieses neue Buch d�rfte mittelfristig zu Standardewerk avancieren. Meine Empfehlung f�r Personen die die Zertifizierung anstreben und Admins die noch mehr wissen wollen! Ich habe im Dezember die Pruefung zum CISSP efolgreich absolviert. Das Buch ist eine hervorragende Lernhilfe und sehr gut geeignet bereits vorhandenes ! Wissen noch einmal in kurzer und praegnanter Form aufzufrischen. In keinem Fall ersetzt es die offizielle ISC2 Literatur Exam review guide ergaenzt diese aber in hervorragender Weise. Sehr wertvoll sind die Pruefungstipps des Autors der als CISSP von der Matreie auch witrklich Ahnung hat. Die Uebrsetzung ist in jedem Fall sehr gut gelungen ! Sehr gute Pr�fungsvorbereitung Das Buch ist gut strukturiert. Es beschr�nkt sich auf das notwendigste auf das was am wahrscheinlichsten abgefragt wird. Nebenbei bietet es auch einen hervorragenden Einstieg in andere Pr�fungen z.B. CISA. Rundum empfehlenswert im Hinblick auf das Erscheinungsjahr stimmen allerdings einige Aussagen bereits nicht mehr z.B.Sicherheit von WLAN-Verbindungen so dass man auch in offizielle Pr�fungsleitf�den Einblick nehmen sollte. Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Sprache deutsch Ma�e 170 x 240 mm Einbandart Paperback Mathematik Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat f�r IT-Sicherheit certified information systems security professional Die optimale Pr�fungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. �bers. aus dem Amerikan. von Rolf von R�ssing. �berarb. von Markus a Campo Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Inhaltsverzeichnis 6 Musterfragen . . . . . . 189 7 Musterantworten . . . 193 5 Sicherheit in Netzwerken und Telekommunikation . 195 Ziel 5.01 TCP /IP- Protokoll . 196 5.LI Internet protocol IP . 198 5.1.2 Netzwerke . 199 5.1.3 Intranets und Extranets . 199 Ziel 5.02 Verkabelung und Daten�bertragung . 200 5.2.1 Koaxialkabel. . 201 5.2.2 Twisted-Pair-Kabel . 202 5.2-3 Glasfaser . 203 5.2-4 Verkabelungsprobleme . 203 5.2.5 Feuerfestigkeit. . 204 5.2.6 Breitband- und Einzelband-Kabel . 205 5.2.7 Signale . 205 5.2.8 Asynchrone und synchrone �bertragung . 206 5.2.9 �bertragungsmethoden . 206 Ziel 5.03 LAN-Technologien . 207 5.3-1 Netzwerktopologien . 207 5.3.2 Zugriffs medien und Technologien . 209 Ethernet . 210 Token-Weitergabe . 211 Polling . 211 5.3-3 Protokolle . 211 Address Resolution Protocol ARP . 211 Reverse Address Resolution Protocol RARP . 213 Boot Protocol . 214 Internet Control Message Protocol ICMP . 214 Weitere Protokolle . 214 Zie15.04 Netzwerkger�te und Netzwerkdienste . 215 5.4.1 Repeater . 216 5.4.2 Bridge . 216 5.4-3 Switches . 217 VLAN . 218 5.4.4 Router . 218 5.4.5 Brouters . 220 9 Inhaltsverzeich n is 56 Gateways . 220 57 Zusammenfassung der Ger�te . . . 221 58 Firewalls . 221 Paketfilterung . . 222 Proxy-Firewalls . 223 Zustands orientierte Firewalls . . . . 225 59 Firewall-Architektur. 226 Firewall-Administration . . . . . . . . . 229 510 Fernzugriff . . 230 PPP 230 SLIP . . . . . . . 230 PAP 230 CHAP 231 EAP 231 5.4.11 VPN . 232 PPTP 232 L2TP . . . . . . . 233 1O- 3 Betriebliche Verantwortlichkeiten . 477 Ungew�hnliche oder unerkl�rte Vorkommnisse. . . . . . . 477 Abweichungen vom Standard . . . . 478 Unerwartetes Hochfahren . . . . . . . 478 10.3-4 Operatives Personal . . . . . . . . . . . . 479 Ziel1O.04 Software-Backups . 480 101 Netzwerkverf�gbarkeit. 480 RAID 480 10.4.2 Backups 482 Kontinuit�tsmanagement . . . . . . . . 484 Zwischenstation . . . 485 10.6 Musterfragen . . . . . . 485 10.7 Musterantworten . . . 489 A �ber die freie Online-Pr�fung 491 B Karriere-Flugroute 493 Stichwortverzeichnis 497 IPSec . . . . . . 233 512 Netzwerkdienste . . . . . . . . . . . . . . . 234 DNS 234 NAT 235 Ziel 5.05 Telekommunikationsprotokolle und -dienste 236 5.5.1 FDDI 237 5.5.2 SONET. . . . . . . . . . . . . . . 237 5.5.3 Standleitungen . 238 5.5-4 CSU/DSU 240 5.5.5 S/WAN 240 5.5.6 ISDN . 240 5.5.7 DSL . 242 5.5.8 Kabelmodems . . 243 5.5.9 WAN Switching 244 5.5.10 Frame Relay . 244 5.5.11 X.25 . 245 5.5.12 ATM . 246 5.5-13 Quality of Service . . . . . . . . . . . . . . 246 5.5.14 SMDS . 247 5.5-15 SDLC 247 10 Inhaltsverzeichnis 5.5.16 HDLC . 247 5.5-17 Kombinierte Zugangstechnologien. . . 248 Ziel 5.06 Methoden und Technologien des Fernzugriffs . . . . . . . . . . . . . . 248 5.6.1 Fernzugriff . 249 5.6.2 Drahtlose Technologien . . . . . . . . . 251 Mehrfrequenzverfahren . . . . . . . . . 251 WAP 252 Bluetooth. . . 252 Access Points. . . 253 SSID. . . . . . . 254 OSA und SKA . . 254 5.6.3 Klonen von Mobiltelefonen . . . . . . 256 5.6-4 Bedrohungen bei TK-Anlagen . . . . 256 Ziel 5.07 Fehlertolerante Mechanismen 258 5.7.1 RAID . . . . . . 258 5.7.2 Clustering . 259 5.7.3 Backup . 259 5.8 Zwischenstation . . . 259 5.9 Musterfragen . . . . . . 261 5-10 Musterantworten . . . 267 6 Kryptographie . . . . . . 269 Ziel 6.01 Definitionen in der Kryptographie . . . . . . 270 6.I.I Definitionen . 270 6.1.2 Schl�ssel und Text . . . . . . . . . . . . . 271 6.1.3 Schl�sselmenge . . . . . . . . . . . . . . . 272 6.1.4 St�rke von Kryptosystemen . . . . . . 273 6.r.s Angriffe . 274 6.1.6 Scheinverfahren . . . . . . . . . . . . . . . 275 6.1.7 Steganographie . 276 Zie16.02 Verschl�sselungsverfahren . . . . . . . . . . . . 277 6.2.1 Das Kerckhoff-Prinzip 278 6.2.2 Schl�sselhinterlegung . . . . . . . . . . 279 6.2. 3 Ersetzungsverfahren . . . . . . . . . . . . 281 6.2-4 Transpositionsverfahren . . . . . . . 281 6.2.5 Blockalgorithmen . . . . . . . . . . . . . . 281 6.2.6 Stromalgorithmen . . . . . . . . . . . . . 283 6.2.7 Symmetrische Kryptographie. . . . 285 11 I nhaltsverzeich n is 6.2.8 Asymmetrische Kryptographie . . . . 287 Ziel 6'03 Hybride Ans�tze . . . 291 6.F Schl�sselmanagement 292 62 Datenverschl�sselung . . . . . . . . . . . 294 63 Sicherheitsziele . 294 6-3-4 Symmetrische Algorithmen . . . . . . 295 DES 295 Triple-DES 3DES 297 Advanced Encryption Standard AES . 298 6.3.5 Andere symmetrische Algorithmen. . 298 66 Asymmetrische Algorithmen 299 Der Schl�sselaustausch nach Diffie-Hellman . . . . . . . . . 299 EI Gamal . . . 300 Kryptosysteme mit elliptischen Kurven ECC . . . . . . . . . 300 Zie16.04 Nachrichtenintegrit�t und digitale Signaturen 300 61 Nachrichtenintegrit�t . . . . . . . . . . . 300 One-Way Hash . 301 Angriffe auf Hash-Funktionen . . 302 Hashing-Algorithmen . . . . . . . . . . . 304 6.4.2 Nachrichtenauthentisierungscode. 304 63 Elektronische Unterschriften . . . . . 306 DSS 307 Ziel 6'05 Kryptographische Anwendungen . . . . 308 65-1 Public Key Infrastructure PKI . . . 308 Zertifizierungsstelle . . . . . . . . . . . . 308 Registrierungsstelle . . . . . . . . . . 309 Widerruf von Zertifikaten . . . . . . . 310 PKI -Komponenten . . . . . . . . . . . . . 310 PKI-Schritte 311 6.5.2 Einmaltableau 312 6.5.3 Verschl�sselung auf mehreren Ebenen 314 Ziel 6.06 Kryptographische Protokolle . . . . . . . . . . . 315 6.6.1 Privacy-Enhanced Mail PEM . . . . 316 6.6.2 Nachrichten-Sicherheitsprotokoll. 317 6.6.3 Pretty Good Privacy PGP 317 6.6.4 Sicherheit im Internet . . . . . . . . . . 318 Secure Hypertext Transfer Protocol S-HTTP . . . . . . . . . 318 HTTPS 318 12 Inhaltsverzeichnis Secure Sockets Layer SSL 319 SjMIME . . . . 319 SSH 320 SET . . . . . . . . . . . . . . . . . . . . . . . . . 320 IPSec . . . . . . 322 Andere Sicherheitstechnologien . . 326 Ziel 6'07 Angriffe . 326 6.7.1 Chiffriertext-Angriff. 326 6.7.2 Angriff bei bekanntem Klartext. . . 327 6.7.3 Angriff auf ausgew�hlten Klartext. . . . 327 6.7-4 Adaptiver Angriff auf ausgew�hlten Klartext. . . . . . . . . . 327 6.7.5 Angriff auf ausgew�hlten Chiffriertext. . . . . . . . . . . . . . . 328 6.7.6 Adaptiver Angriff auf ausgew�hlten Chiffriertext . . . . . . 328 6.7.7 Mittelsmann-Angriff. 328 6.7.8 Algebraischer Angriff . . . . . . . . . . . 328 6.7.9 Analytischer Angriff . . . . . . . . . . . . 328 6.8 Zwischenstation . . . 329 6. 9 Musterfragen. . . . . . 331 6.10 Musterantworten . . . 335 7 Notfallplanung und betriebliches Kontinuit�tsmanagement 337 Ziel 7.01 Notfallplanung im Gegensatz zur betrieblichen Kontinuit�t. . . 339 Ziel 7.02 Projektinitialisierung . 341 Ziel 7.03 Folgesch�denanalyse . . 343 Zie17.04 M�gliche Bedrohungen . . . . . . . . . . . . . . . 348 Ziel 7.05 Backups und Ausweichm�glichkeiten . . . 350 7.5.1 Mitarbeiter und Arbeitsumgebung . . . 350 7.5.2 Auswahl eines Lagerorts f�r Backups. . . . . . . . . . . . . . . . 352 7.5.3 Alternative Backupm�glichkeiten . 353 Zie17.06 Planungsziele der Notfall- und Kontinuit�tsplanung . . . . . . . . 355 7.6.1 Krisenreaktion . . 358 7.6.2 Wiederanlauf und Wiederherstellung. . . . . . . . . . . . . . . . 359 7.6.3 Dokumentation . 360 7.6-4 Tests und �bungen. . . . . . . . . . . . 360 7.6.5 Wartung . 362 7.6.6 Phaseneinteilung . . . . . . . . . . . . . . 363 7.6.7 Pr�vention . 363 7.7 Zwischenstation 364 Inhaltsverzeich nis 7.8 Musterfragen . . . . . . 365 7.9 Musterantworten 370 8 Recht Ermittlungen und Ethik . . . . . . . . . . . . 373 Ziel 8.01 Ethik . . . . . . . . . . . . 374 8.1.1 ISC2 . . . . . . . . . . . . . . . . . . . . . . . . 374 8.1.2 Computer Ethics Institute . . . . . . . 375 8.1.3 Internet Activities Board . . . . . . . . . 375 Ziel 8.02 Hacking-Methoden 376 8.2.1 Eigenschaften der Angreifer . . . . . 377 8.2.2 Schwierigkeiten bei der Strafverfolgung. . . . . . . . . . . . . . 379 8.2-3 Angriffstypen . . . 380 Salami 380 Datenverf�lschung . . . . . . . . . . . . . 380 �berm��ige Sonderrechte . . . . . . . 380 Aussp�hen von Kennw�rtern . . . . . 381 IP Spoofing . 381 Mistw�hler. . 381 Anzapfen . . . 382 Social Engineering . . . . . . . . . . . . . 382 8.2-4 Andere Angriffstypen . . . . . . . . . . . 383 8.2.5 Angriffskategorien . . . . . . . . . . . . . 383 8.2.6 Telefonbetrug . . 383 Ziel 8'03 Organisatorische Haftung und ihre Auswirkungen 384 8.p Sicherheitsprinzipien . . . . . . . . . . . 385 82 Gesetzliche Haftung . . . . . . . . . . . . 385 8.3-3 Schutz der Privatsph�re . . . . . . . . . 386 Privacy Act 1974 . . . . . . . . . . . . . . . 386 Electronic Communications Privacy Act 1986. . . . . . . . . 387 Health Insurance Portability and Accountability Act HIPAA 387 Gramm Leach Bliley Act 1999 . . . . 387 �berwachung der Mitarbeiter . . . . 388 Grenz�berschreitender Datenverkehr. . . . . . . . . . . . . . . . 389 84 Internationale Fragen . . . . . . . . . . . 390 Zie18.04 Rechtsvorschriften . 390 81 Zivilrecht . 391 14 Inhaltsverzeichnis 82 Strafrecht . 391 83 Verwaltungs recht . . . . . . . . . . . . . . 391 84 Bundesgesetze . 392 Computer Fraud and Abuse Act 1986 . . . . . . . . . . . . . 392 Economic Espionage Act 1996 . . . 392 Federal Sentencing Guidelines 1991. . 392 85 Urheberrecht . 393 Gesch�ftsgeheimnisse . . . . . . . . . . 393 Copyright . . . 394 Warenzeichen . . 395 Patent . . . . . . 395 86 Softwarepiraterie . . . . . . . . . . . . . . . 395 Ziel 8.05 Ermittlungen und Computerkriminalit�t 396 8.p Wer ermittelt . . 396 8.5.2 Reaktion auf Vorf�lle . . . . . . . . . . . 397 8.5.3 Incident Response Team . . . . . . . . 398 8.5.4 Handhabung von Vorf�llen . . . . . . 399 8.5.5 Beweisaufnahme . 399 8.5.6 Durchsuchung und Beschlagnahme. . 401 8.5.7 Forensische Pr�fung . . . . . . . . . . . 402 8.5.8 Zul�ssigkeit von Beweisen . . . . . . . 403 8.5.9 Arten von Beweisen . . . . . . . . . . . . 403 Zwingende Beweise . . . . . . . . . . . . 404 Sekund�re Beweise . . . . . . . . . . . . . 404 H�rensagen . 404 8.po Verleitung und Fallen . . . . . . . . . . . 405 8.pI Verfahren . 405 8.6 Zwischenstation . . . 406 87 Musterfragen . . . . . . 407 8.8 Musterantworten . . . 413 9 System- und Anwendungsentwicklung 415 Ziel 9.01 Projektentwicklung 416 9.1.1 Softwarelebenszyklus . . . . . . . . . . . 417 9.1.2 Software- Entwicklungsmodelle . . . 41 7 Projektinitiation . . . . . . . . . . . . . . . 418 Funktionales Design Analyse und Planung 418 '5 Inhaltsverzeichnis SystemdesignjSpezifikation . . . . . . 419 Softwareentwicklung . . . . . . . . . . . 419 Akzeptanztestjlmplementierung 420 Betrieb und Wartung . . . . . . . . . . . 421 Entsorgung . 421 9.I.3 Methoden der Softwareentwicklung . . 421 9.1.4 �nderungskontrolle . . . . . . . . . . . . 422 9.1.5 Administrative Kontrollen . . . . . . . 423 9.1.6 Entwicklung der Programmiersprachen. . . . . . . . . . . . . . 424 Ziel 9.02 Objektorientierte Programmierung 425 Klassen und Objekte . . . . . . . . . . . . 426 Abstraktion . 427 Polymorphie . . . 427 9.2.1 Polyinstantiation . 427 9.2.2 Bedrohungen f�r Anwendungen . . 428 Ziel 9.03 Verteiltes Rechnen . 430 9.F ORB und CORBA . . . . . . . . . . . . . . 430 9.3.2 COM und DCOM 431 9-3-3 Enterprise Java Bean 432 9.3.4 OlE . 432 9.3.5 ActiveX . 433 9.3.6 Java-Applets . 434 9.3.7 CGI. 434 9.3.8 Cookies . 435 Ziel 9.04 Datenbanken 436 91 Relationales Datenmodell . . . . . . . . 436 Data Dictionary . 438 Datenbank-Jargon . . . . . . . . . . . . . . 438 Structured Query language . . . . . . 439 92 Hierarchisches Modell . . . . . . . . . . 440 93 Vernetztes Datenbankmanagement . . 440 94 Verteiltes Datenmodell . . . . . . . . . . 440 95 Objektorientierte Datenbanken . . . 440 96 Datenbank-Interfacesprachen 441 97 Gleichzeitiger Zugriff . . . . . . . . . . . 443 98 Aggregation und R�ckschluss . . . . 444 99 Aggregation . 446 16 I nhaltsverzeich n is 9.4-10 Inferenz . . . . 446 9II Data Warehousing . . . . . . . . . . . . . 446 Data Mining . . . 447 K�nstliche Intelligenz 448 9.5-1 Expertensysteme . 448 Ziel 9.05 9.5.2 Neuronale Netze " 449 Ziel 9.06 Malware 450 9.6.1 Viren . 451 9.6.2 W�rmer . 452 9.6-3 Logische Bomben . . . . . . . . . . . . . . 452 9.6.4 Trojanische Pferde . . . . . . . . . . . . . 452 9.6.5 Denial ofService. . . . . . . . . . . . . . . 453 9.6.6 Distributed Denial of Service . . . . . 453 9.6.7 Smurf-Angriffe . 454 9.6.8 Timing-Angriffe . 454 Zwischenstation . . . 455 9�7 9. 8 Musterfragen . . . . . . 456 9�9 Musterantworten . . . 460 10 Betriebliche Sicherheit . 463 Ziel 10.01 Betriebliche Kontrollen 463 1O.LI Kaufm�nnische Sorgfalt 465 10.1.2 Administrative Kontrolle . . . . . . . . 465 Pflichtentrennung . . . . . . . . . . . . . . 466 Stellenrotation . . 467 Prinzip der geringsten Berechtigung und minimales Wissen . . . . . . . . . . . . . 467 Zwangsurlaub . . 468 Fehlergrenzen . . 468 10.1.3 Kontrolltypen. . . 468 Ziel1O.02 Konfigurationsmanagement und Datentr�gerkontrolle . . . . . . . 470 10.2.1 Datentr�gerzugriffskontrollen . . . . 472 10.2.2 Verarbeitungs kontrollen . . . . . . . . 474 Ziel1O.03 Handhabung von Vorf�llen und Wiederanlauf . . . . . . . . . . . . . . 474 10.3-1 Sicherer R�ckfall. . . . . . . . . . . . . . . 475 10.3.2 Fax-Sicherheit . 476 17 <br/><br/>Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat f�r IT-Sicherheit certified information systems security professional Die optimale Pr�fungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. �bers. aus dem Amerikan. von Rolf von R�ssing. �berarb. von Markus a Campo Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Inhaltsverzeichnis 6 Musterfragen . . . . . . 189 7 Musterantworten . . . 193 5 Sicherheit in Netzwerken und Telekommunikation . 195 Ziel 5.01 TCP /IP- Protokoll . 196 5.LI Internet protocol IP . 198 5.1.2 Netzwerke . 199 5.1.3 Intranets und Extranets . 199 Ziel 5.02 Verkabelung und Daten�bertragung . 200 5.2.1 Koaxialkabel. . 201 5.2.2 Twisted-Pair-Kabel . 202 5.2-3 Glasfaser . 203 5.2-4 Verkabelungsprobleme . 203 5.2.5 Feuerfestigkeit. . 204 5.2.6 Breitband- und Einzelband-Kabel . 205 5.2.7 Signale . 205 5.2.8 Asynchrone und synchrone �bertragung . 206 5.2.9 �bertragungsmethoden . 206 Ziel 5.03 LAN-Technologien . 207 5.3-1 Netzwerktopologien . 207 5.3.2 Zugriffs medien und Technologien . 209 Ethernet . 210 Token-Weitergabe . 211 Polling . 211 5.3-3 Protokolle . 211 Address Resolution Protocol ARP . 211 Reverse Address Resolution Protocol RARP . 213 Boot Protocol . 214 Internet Control Message Protocol ICMP . 214 Weitere Protokolle . 214 Zie15.04 Netzwerkger�te und Netzwerkdienste . 215 5.4.1 Repeater . 216 5.4.2 Bridge . 216 5.4-3 Switches . 217 VLAN . 218 5.4.4 Router . 218 5.4.5 Brouters . 220 9 Inhaltsverzeich n is 56 Gateways . 220 57 Zusammenfassung der Ger�te . . . 221 58 Firewalls . 221 Paketfilterung . . 222 Proxy-Firewalls . 223 Zustands orientierte Firewalls . . . . 225 59 Firewall-Architektur. 226 Firewall-Administration . . . . . . . . . 229 510 Fernzugriff . . 230 PPP 230 SLIP . . . . . . . 230 PAP 230 CHAP 231 EAP 231 5.4.11 VPN . 232 PPTP 232 L2TP . . . . . . . 233 1O- 3 Betriebliche Verantwortlichkeiten . 477 Ungew�hnliche oder unerkl�rte Vorkommnisse. . . . . . . 477 Abweichungen vom Standard . . . . 478 Unerwartetes Hochfahren . . . . . . . 478 10.3-4 Operatives Personal . . . . . . . . . . . . 479 Ziel1O.04 Software-Backups . 480 101 Netzwerkverf�gbarkeit. 480 RAID 480 10.4.2 Backups 482 Kontinuit�tsmanagement . . . . . . . . 484 Zwischenstation . . . 485 10.6 Musterfragen . . . . . . 485 10.7 Musterantworten . . . 489 A �ber die freie Online-Pr�fung 491 B Karriere-Flugroute 493 Stichwortverzeichnis 497 IPSec . . . . . . 233 512 Netzwerkdienste . . . . . . . . . . . . . . . 234 DNS 234 NAT 235 Ziel 5.05 Telekommunikationsprotokolle und -dienste 236 5.5.1 FDDI 237 5.5.2 SONET. . . . . . . . . . . . . . . 237 5.5.3 Standleitungen . 238 5.5-4 CSU/DSU 240 5.5.5 S/WAN 240 5.5.6 ISDN . 240 5.5.7 DSL . 242 5.5.8 Kabelmodems . . 243 5.5.9 WAN Switching 244 5.5.10 Frame Relay . 244 5.5.11 X.25 . 245 5.5.12 ATM . 246 5.5-13 Quality of Service . . . . . . . . . . . . . . 246 5.5.14 SMDS . 247 5.5-15 SDLC 247 10 Inhaltsverzeichnis 5.5.16 HDLC . 247 5.5-17 Kombinierte Zugangstechnologien. . . 248 Ziel 5.06 Methoden und Technologien des Fernzugriffs . . . . . . . . . . . . . . 248 5.6.1 Fernzugriff . 249 5.6.2 Drahtlose Technologien . . . . . . . . . 251 Mehrfrequenzverfahren . . . . . . . . . 251 WAP 252 Bluetooth. . . 252 Access Points. . . 253 SSID. . . . . . . 254 OSA und SKA . . 254 5.6.3 Klonen von Mobiltelefonen . . . . . . 256 5.6-4 Bedrohungen bei TK-Anlagen . . . . 256 Ziel 5.07 Fehlertolerante Mechanismen 258 5.7.1 RAID . . . . . . 258 5.7.2 Clustering . 259 5.7.3 Backup . 259 5.8 Zwischenstation . . . 259 5.9 Musterfragen . . . . . . 261 5-10 Musterantworten . . . 267 6 Kryptographie . . . . . . 269 Ziel 6.01 Definitionen in der Kryptographie . . . . . . 270 6.I.I Definitionen . 270 6.1.2 Schl�ssel und Text . . . . . . . . . . . . . 271 6.1.3 Schl�sselmenge . . . . . . . . . . . . . . . 272 6.1.4 St�rke von Kryptosystemen . . . . . . 273 6.r.s Angriffe . 274 6.1.6 Scheinverfahren . . . . . . . . . . . . . . . 275 6.1.7 Steganographie . 276 Zie16.02 Verschl�sselungsverfahren . . . . . . . . . . . . 277 6.2.1 Das Kerckhoff-Prinzip 278 6.2.2 Schl�sselhinterlegung . . . . . . . . . . 279 6.2. 3 Ersetzungsverfahren . . . . . . . . . . . . 281 6.2-4 Transpositionsverfahren . . . . . . . 281 6.2.5 Blockalgorithmen . . . . . . . . . . . . . . 281 6.2.6 Stromalgorithmen . . . . . . . . . . . . . 283 6.2.7 Symmetrische Kryptographie. . . . 285 11 I nhaltsverzeich n is 6.2.8 Asymmetrische Kryptographie . . . . 287 Ziel 6'03 Hybride Ans�tze . . . 291 6.F Schl�sselmanagement 292 62 Datenverschl�sselung . . . . . . . . . . . 294 63 Sicherheitsziele . 294 6-3-4 Symmetrische Algorithmen . . . . . . 295 DES 295 Triple-DES 3DES 297 Advanced Encryption Standard AES . 298 6.3.5 Andere symmetrische Algorithmen. . 298 66 Asymmetrische Algorithmen 299 Der Schl�sselaustausch nach Diffie-Hellman . . . . . . . . . 299 EI Gamal . . . 300 Kryptosysteme mit elliptischen Kurven ECC . . . . . . . . . 300 Zie16.04 Nachrichtenintegrit�t und digitale Signaturen 300 61 Nachrichtenintegrit�t . . . . . . . . . . . 300 One-Way Hash . 301 Angriffe auf Hash-Funktionen . . 302 Hashing-Algorithmen . . . . . . . . . . . 304 6.4.2 Nachrichtenauthentisierungscode. 304 63 Elektronische Unterschriften . . . . . 306 DSS 307 Ziel 6'05 Kryptographische Anwendungen . . . . 308 65-1 Public Key Infrastructure PKI . . . 308 Zertifizierungsstelle . . . . . . . . . . . . 308 Registrierungsstelle . . . . . . . . . . 309 Widerruf von Zertifikaten . . . . . . . 310 PKI -Komponenten . . . . . . . . . . . . . 310 PKI-Schritte 311 6.5.2 Einmaltableau 312 6.5.3 Verschl�sselung auf mehreren Ebenen 314 Ziel 6.06 Kryptographische Protokolle . . . . . . . . . . . 315 6.6.1 Privacy-Enhanced Mail PEM . . . . 316 6.6.2 Nachrichten-Sicherheitsprotokoll. 317 6.6.3 Pretty Good Privacy PGP 317 6.6.4 Sicherheit im Internet . . . . . . . . . . 318 Secure Hypertext Transfer Protocol S-HTTP . . . . . . . . . 318 HTTPS 318 12 Inhaltsverzeichnis Secure Sockets Layer SSL 319 SjMIME . . . . 319 SSH 320 SET . . . . . . . . . . . . . . . . . . . . . . . . . 320 IPSec . . . . . . 322 Andere Sicherheitstechnologien . . 326 Ziel 6'07 Angriffe . 326 6.7.1 Chiffriertext-Angriff. 326 6.7.2 Angriff bei bekanntem Klartext. . . 327 6.7.3 Angriff auf ausgew�hlten Klartext. . . . 327 6.7-4 Adaptiver Angriff auf ausgew�hlten Klartext. . . . . . . . . . 327 6.7.5 Angriff auf ausgew�hlten Chiffriertext. . . . . . . . . . . . . . . 328 6.7.6 Adaptiver Angriff auf ausgew�hlten Chiffriertext . . . . . . 328 6.7.7 Mittelsmann-Angriff. 328 6.7.8 Algebraischer Angriff . . . . . . . . . . . 328 6.7.9 Analytischer Angriff . . . . . . . . . . . . 328 6.8 Zwischenstation . . . 329 6. 9 Musterfragen. . . . . . 331 6.10 Musterantworten . . . 335 7 Notfallplanung und betriebliches Kontinuit�tsmanagement 337 Ziel 7.01 Notfallplanung im Gegensatz zur betrieblichen Kontinuit�t. . . 339 Ziel 7.02 Projektinitialisierung . 341 Ziel 7.03 Folgesch�denanalyse . . 343 Zie17.04 M�gliche Bedrohungen . . . . . . . . . . . . . . . 348 Ziel 7.05 Backups und Ausweichm�glichkeiten . . . 350 7.5.1 Mitarbeiter und Arbeitsumgebung . . . 350 7.5.2 Auswahl eines Lagerorts f�r Backups. . . . . . . . . . . . . . . . 352 7.5.3 Alternative Backupm�glichkeiten . 353 Zie17.06 Planungsziele der Notfall- und Kontinuit�tsplanung . . . . . . . . 355 7.6.1 Krisenreaktion . . 358 7.6.2 Wiederanlauf und Wiederherstellung. . . . . . . . . . . . . . . . 359 7.6.3 Dokumentation . 360 7.6-4 Tests und �bungen. . . . . . . . . . . . 360 7.6.5 Wartung . 362 7.6.6 Phaseneinteilung . . . . . . . . . . . . . . 363 7.6.7 Pr�vention . 363 7.7 Zwischenstation 364 Inhaltsverzeich nis 7.8 Musterfragen . . . . . . 365 7.9 Musterantworten 370 8 Recht Ermittlungen und Ethik . . . . . . . . . . . . 373 Ziel 8.01 Ethik . . . . . . . . . . . . 374 8.1.1 ISC2 . . . . . . . . . . . . . . . . . . . . . . . . 374 8.1.2 Computer Ethics Institute . . . . . . . 375 8.1.3 Internet Activities Board . . . . . . . . . 375 Ziel 8.02 Hacking-Methoden 376 8.2.1 Eigenschaften der Angreifer . . . . . 377 8.2.2 Schwierigkeiten bei der Strafverfolgung. . . . . . . . . . . . . . 379 8.2-3 Angriffstypen . . . 380 Salami 380 Datenverf�lschung . . . . . . . . . . . . . 380 �berm��ige Sonderrechte . . . . . . . 380 Aussp�hen von Kennw�rtern . . . . . 381 IP Spoofing . 381 Mistw�hler. . 381 Anzapfen . . . 382 Social Engineering . . . . . . . . . . . . . 382 8.2-4 Andere Angriffstypen . . . . . . . . . . . 383 8.2.5 Angriffskategorien . . . . . . . . . . . . . 383 8.2.6 Telefonbetrug . . 383 Ziel 8'03 Organisatorische Haftung und ihre Auswirkungen 384 8.p Sicherheitsprinzipien . . . . . . . . . . . 385 82 Gesetzliche Haftung . . . . . . . . . . . . 385 8.3-3 Schutz der Privatsph�re . . . . . . . . . 386 Privacy Act 1974 . . . . . . . . . . . . . . . 386 Electronic Communications Privacy Act 1986. . . . . . . . . 387 Health Insurance Portability and Accountability Act HIPAA 387 Gramm Leach Bliley Act 1999 . . . . 387 �berwachung der Mitarbeiter . . . . 388 Grenz�berschreitender Datenverkehr. . . . . . . . . . . . . . . . 389 84 Internationale Fragen . . . . . . . . . . . 390 Zie18.04 Rechtsvorschriften . 390 81 Zivilrecht . 391 14 Inhaltsverzeichnis 82 Strafrecht . 391 83 Verwaltungs recht . . . . . . . . . . . . . . 391 84 Bundesgesetze . 392 Computer Fraud and Abuse Act 1986 . . . . . . . . . . . . . 392 Economic Espionage Act 1996 . . . 392 Federal Sentencing Guidelines 1991. . 392 85 Urheberrecht . 393 Gesch�ftsgeheimnisse . . . . . . . . . . 393 Copyright . . . 394 Warenzeichen . . 395 Patent . . . . . . 395 86 Softwarepiraterie . . . . . . . . . . . . . . . 395 Ziel 8.05 Ermittlungen und Computerkriminalit�t 396 8.p Wer ermittelt . . 396 8.5.2 Reaktion auf Vorf�lle . . . . . . . . . . . 397 8.5.3 Incident Response Team . . . . . . . . 398 8.5.4 Handhabung von Vorf�llen . . . . . . 399 8.5.5 Beweisaufnahme . 399 8.5.6 Durchsuchung und Beschlagnahme. . 401 8.5.7 Forensische Pr�fung . . . . . . . . . . . 402 8.5.8 Zul�ssigkeit von Beweisen . . . . . . . 403 8.5.9 Arten von Beweisen . . . . . . . . . . . . 403 Zwingende Beweise . . . . . . . . . . . . 404 Sekund�re Beweise . . . . . . . . . . . . . 404 H�rensagen . 404 8.po Verleitung und Fallen . . . . . . . . . . . 405 8.pI Verfahren . 405 8.6 Zwischenstation . . . 406 87 Musterfragen . . . . . . 407 8.8 Musterantworten . . . 413 9 System- und Anwendungsentwicklung 415 Ziel 9.01 Projektentwicklung 416 9.1.1 Softwarelebenszyklus . . . . . . . . . . . 417 9.1.2 Software- Entwicklungsmodelle . . . 41 7 Projektinitiation . . . . . . . . . . . . . . . 418 Funktionales Design Analyse und Planung 418 '5 Inhaltsverzeichnis SystemdesignjSpezifikation . . . . . . 419 Softwareentwicklung . . . . . . . . . . . 419 Akzeptanztestjlmplementierung 420 Betrieb und Wartung . . . . . . . . . . . 421 Entsorgung . 421 9.I.3 Methoden der Softwareentwicklung . . 421 9.1.4 �nderungskontrolle . . . . . . . . . . . . 422 9.1.5 Administrative Kontrollen . . . . . . . 423 9.1.6 Entwicklung der Programmiersprachen. . . . . . . . . . . . . . 424 Ziel 9.02 Objektorientierte Programmierung 425 Klassen und Objekte . . . . . . . . . . . . 426 Abstraktion . 427 Polymorphie . . . 427 9.2.1 Polyinstantiation . 427 9.2.2 Bedrohungen f�r Anwendungen . . 428 Ziel 9.03 Verteiltes Rechnen . 430 9.F ORB und CORBA . . . . . . . . . . . . . . 430 9.3.2 COM und DCOM 431 9-3-3 Enterprise Java Bean 432 9.3.4 OlE . 432 9.3.5 ActiveX . 433 9.3.6 Java-Applets . 434 9.3.7 CGI. 434 9.3.8 Cookies . 435 Ziel 9.04 Datenbanken 436 91 Relationales Datenmodell . . . . . . . . 436 Data Dictionary . 438 Datenbank-Jargon . . . . . . . . . . . . . . 438 Structured Query language . . . . . . 439 92 Hierarchisches Modell . . . . . . . . . . 440 93 Vernetztes Datenbankmanagement . . 440 94 Verteiltes Datenmodell . . . . . . . . . . 440 95 Objektorientierte Datenbanken . . . 440 96 Datenbank-Interfacesprachen 441 97 Gleichzeitiger Zugriff . . . . . . . . . . . 443 98 Aggregation und R�ckschluss . . . . 444 99 Aggregation . 446 16 I nhaltsverzeich n is 9.4-10 Inferenz . . . . 446 9II Data Warehousing . . . . . . . . . . . . . 446 Data Mining . . . 447 K�nstliche Intelligenz 448 9.5-1 Expertensysteme . 448 Ziel 9.05 9.5.2 Neuronale Netze " 449 Ziel 9.06 Malware 450 9.6.1 Viren . 451 9.6.2 W�rmer . 452 9.6-3 Logische Bomben . . . . . . . . . . . . . . 452 9.6.4 Trojanische Pferde . . . . . . . . . . . . . 452 9.6.5 Denial ofService. . . . . . . . . . . . . . . 453 9.6.6 Distributed Denial of Service . . . . . 453 9.6.7 Smurf-Angriffe . 454 9.6.8 Timing-Angriffe . 454 Zwischenstation . . . 455 9�7 9. 8 Musterfragen . . . . . . 456 9�9 Musterantworten . . . 460 10 Betriebliche Sicherheit . 463 Ziel 10.01 Betriebliche Kontrollen 463 1O.LI Kaufm�nnische Sorgfalt 465 10.1.2 Administrative Kontrolle . . . . . . . . 465 Pflichtentrennung . . . . . . . . . . . . . . 466 Stellenrotation . . 467 Prinzip der geringsten Berechtigung und minimales Wissen . . . . . . . . . . . . . 467 Zwangsurlaub . . 468 Fehlergrenzen . . 468 10.1.3 Kontrolltypen. . . 468 Ziel1O.02 Konfigurationsmanagement und Datentr�gerkontrolle . . . . . . . 470 10.2.1 Datentr�gerzugriffskontrollen . . . . 472 10.2.2 Verarbeitungs kontrollen . . . . . . . . 474 Ziel1O.03 Handhabung von Vorf�llen und Wiederanlauf . . . . . . . . . . . . . . 474 10.3-1 Sicherer R�ckfall. . . . . . . . . . . . . . . 475 10.3.2 Fax-Sicherheit . 476 17 Dieses Buch ist eine Art Crash Test f�r eine Pr�fung die in den USA und in England sich l�ngst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehen der Pr�fung zum Certified Information Systems Security Professional - von einem unabh�ngigen Konsortium ISC2 initiiert und kontrolliert - weist der Pr�fling seine Kompetenz auf allen Gebieten der IT-Sicherheit nach. Da das Examen auch im deutschsprachigen Raum aus englischen Multiple-Choice-Fragen besteht werden die exemplarischen Fragen im Buch sowohl englisch als auch deutsch abgedruckt. Auf dem Weg zur CompTIA Security Zertifizierung bin ich zwangsl�ufig auf dieses Buch gesto�en da es die Inhalte des gro�en Bruders aus den USA pr�sentiert: Die CISSP-Zertifizierung. �bersetzt ist dieses Buch von einem der wenigen CISSP's in Deutschland. Da der �bersetzer selbst die Matierie beherrscht ist dann auch die �bersetzung vollends gelungen; ein gro�er Pluspunkt. Weiterhin wird die gesamte Bandbreite abgedeckt die f�r die professionelle IT-Security ben�tigt wird. Teilweise sehr entspannt teiweise sehr fachspezifisch kompetent. Von gro�em Interesse sind auch die vision�ren Modelle der IT-Security und deren Ans�tze. Praktisch abgerundet wird das Buch durch konkrete Darstellungen der bereits erfolgreich angewandten Zugriffskontrollmethoden und der Desaster-Reecovery und und und. Als besonderes Highlight werden m�gliche Fragen aus der Zertifizierung in englisch dargestellt und dahinter die deutsche �bersetzung. Dann kommt die Antwort und eine fundierte Begr�ndung warum gerade diese die Richtige aus dem multiple-choice-test ist. Ich denke dieses neue Buch d�rfte mittelfristig zu Standardewerk avancieren. Meine Empfehlung f�r Personen die die Zertifizierung anstreben und Admins die noch mehr wissen wollen! Ich habe im Dezember die Pruefung zum CISSP efolgreich absolviert. Das Buch ist eine hervorragende Lernhilfe und sehr gut geeignet bereits vorhandenes ! Wissen noch einmal in kurzer und praegnanter Form aufzufrischen. In keinem Fall ersetzt es die offizielle ISC2 Literatur Exam review guide ergaenzt diese aber in hervorragender Weise. Sehr wertvoll sind die Pruefungstipps des Autors der als CISSP von der Matreie auch witrklich Ahnung hat. Die Uebrsetzung ist in jedem Fall sehr gut gelungen ! Sehr gute Pr�fungsvorbereitung Das Buch ist gut strukturiert. Es beschr�nkt sich auf das notwendigste auf das was am wahrscheinlichsten abgefragt wird. Nebenbei bietet es auch einen hervorragenden Einstieg in andere Pr�fungen z.B. CISA. Rundum empfehlenswert im Hinblick auf das Erscheinungsjahr stimmen allerdings einige Aussagen bereits nicht mehr z.B.Sicherheit von WLAN-Verbindungen so dass man auch in offizielle Pr�fungsleitf�den Einblick nehmen sollte. Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Sprache deutsch Ma�e 170 x 240 mm Einbandart Paperback Mathematik mitp paperback‎

书商的参考编号 : BN6716 ???????? : 382661335X 9783826613357

????? : 7,551 (152 ?)

??? ??? 1 ... 128 129 130 [131] 132 133 134 ... 136 138 140 142 144 146 148 150 ... 152 ??? ????