Del Campo Diana S & Del Campo Robert L
Childhood and Society Taking Sides
McGraw-Hill Inc.US 2003. 5th Revised edition. Paperback. Used; Good. Fifth edition. <p><i><strong>Fast Dispatch. Expedited UK Delivery Available. Excellent Customer Service. </strong></i> <br/><br/>Bookbarn International Inventory #2187372</p> McGraw-Hill Inc.,US paperback
书商的参考编号 : 2187372 ???????? : 0072917253 9780072917253
|
|
Campaign Against Sanctions On Iraq casi
Sanctions on Iraq: background consequences and strategies: Background Consequences Strategies
Campaign Against Sanctions on Iraq CASI 2000. Paperback. Used; Very Good. <p><i><strong>Fast Dispatch. Expedited UK Delivery Available. Excellent Customer Service. </strong></i> <br/><br/>Bookbarn International Inventory #2139281</p> Campaign Against Sanctions on Iraq (CASI) paperback
书商的参考编号 : 2139281 ???????? : 1903488222 9781903488225
|
|
AMERICAN LIBRARY ASSOCIATION. UNITED WAR WORK CAMPAIGN. SHERIDAN John E..
"Hey Fellows!" Your Money Brings the Book We Need When We Want it.
New York:: American Lithographic Co. 1918. Original lithograph in fine unused condition - there are several short closed tears to the edges. Unfaded and unworn. Approx. 30 x 20 inches. A poster prepared for the Committee on Public Information Division of Pictorial Pubilcity United War Work Campaign Week of November 11 1918. American Lithographic Co., unknown
书商的参考编号 : 64358
|
|
Mounsey Chris; Gonda Caroline; Harris Ellen and m Tanya Cassidy Joseph Campana Thomas King Netta Goldsmith Ruth Herman
Queer People: Negotiations and Expressions of Homosexuality 1700-1800 Bucknell Studies in Eighteenth Century Literature and Culture
Hardcover. Fine. hardcover
书商的参考编号 : 803931 ???????? : 1611482712 9781611482713
|
|
rafael campo
Diva By Rafael Campo Hardcover Edition Duke University Press
Hardcover. Fair. hardcover
书商的参考编号 : 703618
|
|
Edward T campaign
Stonewall Jackson's Shenandoah Valley
Very Good. unknown
书商的参考编号 : 711809
|
|
THE GULF COMMITTEE OMAN SOLIDARITY CAMPAIGN
Women and the Revolution in Oman
London: The Gulf Committee 1975. First Edition. Paperback. Pamphlet outlining the position of women in the traditional Omani society and the changes that have taken place within the revolutionary process. Based on documentary material from the periods of 1970-73 and 1975. Octavo; printed wrappers stapled; 44pp; illus. Fine copy. The Gulf Committee paperback
书商的参考编号 : 26383
|
|
LABOUR ABORTION RIGHTS CAMPAIGN
Abortion: The Struggle in the Labour Movement cover title
London: Labour Abortion Rights Campaign n.d. 1979. First Edition. Paperback. Octavo 20.5cm.; original cream pictorial staplebound wrappers; 28pp. Fine. Includes a history of abortion rights by Mary Donnelly and the essay "The 1967 Abortion Act and its opponents" by Ann Kingsbury. 3 copies in OCLC as of May 2015 UC Davis & Northwestern only in North America. Labour Abortion Rights Campaign paperback
书商的参考编号 : 26470
|
|
Campana M
Tapis d'Orient
Payot 1987. in12. Broch�. 155 pages. Payot unknown
书商的参考编号 : 204673
|
|
Elaine Sarkin Jaffe; Nancy Lee Harris; James W. Vardiman; Elias Campo; Daniel A. Arber
Hematopathology
Saunders 2010-10-05. Hardcover. Good. Saunders hardcover
书商的参考编号 : 643868 ???????? : 0721600409 9780721600406
|
|
The International Agency for Research on Cancer; Swerdlow S. Editor; Campo E. Editor; Lee Harris N. Editor; Jaffe ES. Editor
WHO Classification of Tumours of Haematopoietic and Lymphoid Tissue IARC WHO Classification of Tumours
World Health Organization 2008-10-01. Paperback. Good. World Health Organization paperback
书商的参考编号 : 631706 ???????? : 9283224310 9789283224310
|
|
Diana Del Campo; Robert Del Campo
Taking Sides: Clashing Views in Childhood and Society
McGraw-Hill/Dushkin 2007-10-22. Paperback. Good. McGraw-Hill/Dushkin paperback
书商的参考编号 : 110499 ???????? : 0073515132 9780073515137
|
|
Diana Del Campo; Robert Del Campo; Kourtney Vaillancourt
Taking Sides: Clashing Views in Childhood and Society
McGraw-Hill/Dushkin 2011-10-06. Paperback. Good. McGraw-Hill/Dushkin paperback
书商的参考编号 : 111957 ???????? : 0078050219 9780078050213
|
|
Diana Del Campo; Robert Del Campo
Taking Sides: Clashing Views in Childhood and Society
McGraw-Hill/Dushkin 2009-11-03. Paperback. Good. McGraw-Hill/Dushkin paperback
书商的参考编号 : 112066 ???????? : 0078127572 9780078127571
|
|
Salvatore Schiavo Campo; Hazel M. McFerson
Public Management in Global Perspective
M.E.Sharpe 2008-02-15. Paperback. Good. M.E.Sharpe paperback
书商的参考编号 : 201736 ???????? : 0765617269 9780765617262
|
|
Editor Theresa M. Campo DNP RN NP C; Editor Keith Lafferty MD
Essential Procedures for Practitioners in Emergency Urgent and Primary Care Settings: A Clinical Companion
Springer Publishing Company 2010-10-25. Paperback. Good. Springer Publishing Company paperback
书商的参考编号 : 295836 ???????? : 082611878X 9780826118783
|
|
Jones MD Kenneth Lyons; Jones MD Marilyn Crandall; del Campo MD PhD Miguel
Smith's Recognizable Patterns of Human Malformation: Expert Consult - Online and Print 7e
Saunders 2013-09-20. Hardcover. Good. Saunders hardcover
书商的参考编号 : 610354 ???????? : 1455738115 9781455738113
|
|
Campana Patricia
Madame l'aspirant
Nouvelles �ditions debresse 1960. in8. Broch�. Nouvelles �ditions debresse unknown
书商的参考编号 : 183763
|
|
Beatrice Luca; Campo Alberto; Spampinato Francesco
Sound & Vision
Damiani. Paperback. 8889431989 . New. 2007-09-01. Damiani paperback
书商的参考编号 : Z8889431989ZN ???????? : 8889431989 9788889431986
|
|
Miguel del Campo Miguel Del Campo Marilyn Crandall Jones Kenneth Lyons Jones
Smith's Recognizable Patterns of Human Malformation
Elsevier . hardcover. New. pp. 1016 7th Edition Elsevier hardcover
书商的参考编号 : 651437916 ???????? : 1455738115 9781455738113
|
|
Campagne E. M
Dictionnaire universel d'�ducation et d'enseignement
A. ghio 1873. in8. Broch�. A. ghio unknown
书商的参考编号 : 178424
|
|
Mancomunidad de Municipios del Campo de Gibraltar
Almoraima: Revista de Estudios Campogibraltarenos. Nos. 18-20 29
Cadiz: Instituto de Estudios Campogibraltarenos 1997-2002. Price HAS BEEN REDUCED by 10% until Monday June 29 sale item Nos. 18 19 20 29 paperbacks very good Cadiz: Instituto de Estudios Campogibraltarenos paperback
书商的参考编号 : ZB915255
|
|
Bassi Campana
LE GRAND TOURNOI. Naissance de la VI�me R�publique
Grasset 1974. 20x13x2cm. Broch�. Grasset unknown
书商的参考编号 : 170083
|
|
Campana Marie Jeanne
Code de commerce ancienne �dition
Lexis Nexis 2006. 19x14x6cm. Reli�. 2748 pages. Lexis Nexis unknown
书商的参考编号 : 170575
|
|
D. Campana Editor A. Choyke Editor P. Crabtree Editor SD. deFrance Editor J. Lev Tov Editor S. D.
Anthropological Approaches to Zooarchaeology: Colonialism Complexity and Animal Transformations
Oxbow Books 2011-01-21. Hardcover. Used:Good. Oxbow Books hardcover
书商的参考编号 : DADAX1842173901 ???????? : 1842173901 9781842173909
|
|
Edward Knapp Manny Campana Illustrator
What! No Spinach: A Popeye Story Little Golden Sniff It Book
Golden Pr 1981-11-01. Hardcover. Used:Good. Golden Pr hardcover
书商的参考编号 : DADAX0307132013 ???????? : 0307132013 9780307132017
|
|
Rafael Campo
The Healing Art: A Doctor's Black Bag of Poetry
W. W. Norton & Company 2003-08-01. 1. Hardcover. Used:Good. W. W. Norton & Company hardcover
书商的参考编号 : DADAX0393057275 ???????? : 0393057275 9780393057270
|
|
Rafael Campo
The Poetry of Healing: A Doctor's Education in Empathy Identity and Desire
W W Norton & Co Inc 1997-01-01. Hardcover. Used:Good. W W Norton & Co Inc hardcover
书商的参考编号 : DADAX0393040097 ???????? : 0393040097 9780393040098
|
|
Juan Linares und Carmen Campo
Familientherapie bei Depressionen von Juan Linares und Carmen Campo
Systemische Forschung im Carl-Auer Verlag: Systemische Forschung im Carl-Auer Verlag 2003. 2003. Softcover. 21 x 134 x 2 cm. Psychiatrie-Patienten mit einer schweren Depression haben in der Regel in wichtigen Bezeihungen subtile Formen von Verlust und Missbrauch erlebt. Dysthymische Personen verwickeln sich dagegen in Beziehungsspiele bei denen ein Machtkampf die Hauptrolle spielt. Juan Linares und Carmen Campo setzen deshalb auf die familientherapeutische Behandlung von Depressionen und Dysthymie. Hier legen sie das erste Buch zu diesem Thema vor. AutorJuan Linares M. D. Ph. D. Pr�sident der European Family Therapy Association und Mitglied der American Family Therapy Academy. Professor f�r Psychiatrie an der Universit�t Autonoma in Barcelona Leiter der Abteilung f�r Psychotherapie und Direktor des Fachbereichs Familientherapie am Krankenhaus Santa Creu i Sant Pau in Barcelona. Carmen Campo Ph. D. arbeitet in der Abteilung f�r Psychotherapie und ist stellvertretende Leiterin des Fachbereichs Familientherapie am Krankenhaus Santa Creu i Sant Pau in Barcelona. <br/><br/>Psychiatrie-Patienten mit einer schweren Depression haben in der Regel in wichtigen Bezeihungen subtile Formen von Verlust und Missbrauch erlebt. Dysthymische Personen verwickeln sich dagegen in Beziehungsspiele bei denen ein Machtkampf die Hauptrolle spielt. Juan Linares und Carmen Campo setzen deshalb auf die familientherapeutische Behandlung von Depressionen und Dysthymie. Hier legen sie das erste Buch zu diesem Thema vor. AutorJuan Linares M. D. Ph. D. Pr�sident der European Family Therapy Association und Mitglied der American Family Therapy Academy. Professor f�r Psychiatrie an der Universit�t Autonoma in Barcelona Leiter der Abteilung f�r Psychotherapie und Direktor des Fachbereichs Familientherapie am Krankenhaus Santa Creu i Sant Pau in Barcelona. Carmen Campo Ph. D. arbeitet in der Abteilung f�r Psychotherapie und ist stellvertretende Leiterin des Fachbereichs Familientherapie am Krankenhaus Santa Creu i Sant Pau in Barcelona. Systemische Forschung im Carl-Auer Verlag paperback
书商的参考编号 : BN21370 ???????? : 3896702955 9783896702951
|
|
Pierre Campo
Amours Collaterales
Normant 2010. 23x15x2cm. Broch�. 220 pages. Normant unknown
书商的参考编号 : 16378
|
|
Pam Crabtree Douglas Campana
Exploring Prehistory: How Archaeology Reveals Our Past
McGraw-Hill Humanities/Social Sciences/Languages 2005-06-21. 2. Paperback. Used:Good. McGraw-Hill Humanities/Social Sciences/Languages paperback
书商的参考编号 : DADAX0072978147 ???????? : 0072978147 9780072978148
|
|
Shon Harris Michael Meyers Rolf von Rossing Markus a Campo
CISSP. Das Zertifikat f�r IT-Sicherheit certified information systems security professional Die optimale Pr�fungsvorbereitung Allroundwissen zur IT-Sicherheit Informatik Informatiker Certified Information Systems Security Pr. EDV IT-Management Sicherheit Zertifizierung Mike Meyers ; Shon Harris. �bers. aus dem Amerikan. von Rolf von R�ssing. �berarb. von Markus a Campo Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel
mitp Auflage: 1 Juni 2003. Auflage: 1 Juni 2003. Softcover. 238 x 17 x 26 cm. Dieses Buch ist eine Art Crash Test f�r eine Pr�fung die in den USA und in England sich l�ngst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehen der Pr�fung zum Certified Information Systems Security Professional - von einem unabh�ngigen Konsortium ISC2 initiiert und kontrolliert - weist der Pr�fling seine Kompetenz auf allen Gebieten der IT-Sicherheit nach. Da das Examen auch im deutschsprachigen Raum aus englischen Multiple-Choice-Fragen besteht werden die exemplarischen Fragen im Buch sowohl englisch als auch deutsch abgedruckt. Auf dem Weg zur CompTIA Security Zertifizierung bin ich zwangsl�ufig auf dieses Buch gesto�en da es die Inhalte des gro�en Bruders aus den USA pr�sentiert: Die CISSP-Zertifizierung. �bersetzt ist dieses Buch von einem der wenigen CISSP's in Deutschland. Da der �bersetzer selbst die Matierie beherrscht ist dann auch die �bersetzung vollends gelungen; ein gro�er Pluspunkt. Weiterhin wird die gesamte Bandbreite abgedeckt die f�r die professionelle IT-Security ben�tigt wird. Teilweise sehr entspannt teiweise sehr fachspezifisch kompetent. Von gro�em Interesse sind auch die vision�ren Modelle der IT-Security und deren Ans�tze. Praktisch abgerundet wird das Buch durch konkrete Darstellungen der bereits erfolgreich angewandten Zugriffskontrollmethoden und der Desaster-Reecovery und und und. Als besonderes Highlight werden m�gliche Fragen aus der Zertifizierung in englisch dargestellt und dahinter die deutsche �bersetzung. Dann kommt die Antwort und eine fundierte Begr�ndung warum gerade diese die Richtige aus dem multiple-choice-test ist. Ich denke dieses neue Buch d�rfte mittelfristig zu Standardewerk avancieren. Meine Empfehlung f�r Personen die die Zertifizierung anstreben und Admins die noch mehr wissen wollen! Ich habe im Dezember die Pruefung zum CISSP efolgreich absolviert. Das Buch ist eine hervorragende Lernhilfe und sehr gut geeignet bereits vorhandenes ! Wissen noch einmal in kurzer und praegnanter Form aufzufrischen. In keinem Fall ersetzt es die offizielle ISC2 Literatur Exam review guide ergaenzt diese aber in hervorragender Weise. Sehr wertvoll sind die Pruefungstipps des Autors der als CISSP von der Matreie auch witrklich Ahnung hat. Die Uebrsetzung ist in jedem Fall sehr gut gelungen ! Sehr gute Pr�fungsvorbereitung Das Buch ist gut strukturiert. Es beschr�nkt sich auf das notwendigste auf das was am wahrscheinlichsten abgefragt wird. Nebenbei bietet es auch einen hervorragenden Einstieg in andere Pr�fungen z.B. CISA. Rundum empfehlenswert im Hinblick auf das Erscheinungsjahr stimmen allerdings einige Aussagen bereits nicht mehr z.B.Sicherheit von WLAN-Verbindungen so dass man auch in offizielle Pr�fungsleitf�den Einblick nehmen sollte. Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Sprache deutsch Ma�e 170 x 240 mm Einbandart Paperback Mathematik Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat f�r IT-Sicherheit certified information systems security professional Die optimale Pr�fungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. �bers. aus dem Amerikan. von Rolf von R�ssing. �berarb. von Markus a Campo Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Inhaltsverzeichnis 6 Musterfragen . . . . . . 189 7 Musterantworten . . . 193 5 Sicherheit in Netzwerken und Telekommunikation . 195 Ziel 5.01 TCP /IP- Protokoll . 196 5.LI Internet protocol IP . 198 5.1.2 Netzwerke . 199 5.1.3 Intranets und Extranets . 199 Ziel 5.02 Verkabelung und Daten�bertragung . 200 5.2.1 Koaxialkabel. . 201 5.2.2 Twisted-Pair-Kabel . 202 5.2-3 Glasfaser . 203 5.2-4 Verkabelungsprobleme . 203 5.2.5 Feuerfestigkeit. . 204 5.2.6 Breitband- und Einzelband-Kabel . 205 5.2.7 Signale . 205 5.2.8 Asynchrone und synchrone �bertragung . 206 5.2.9 �bertragungsmethoden . 206 Ziel 5.03 LAN-Technologien . 207 5.3-1 Netzwerktopologien . 207 5.3.2 Zugriffs medien und Technologien . 209 Ethernet . 210 Token-Weitergabe . 211 Polling . 211 5.3-3 Protokolle . 211 Address Resolution Protocol ARP . 211 Reverse Address Resolution Protocol RARP . 213 Boot Protocol . 214 Internet Control Message Protocol ICMP . 214 Weitere Protokolle . 214 Zie15.04 Netzwerkger�te und Netzwerkdienste . 215 5.4.1 Repeater . 216 5.4.2 Bridge . 216 5.4-3 Switches . 217 VLAN . 218 5.4.4 Router . 218 5.4.5 Brouters . 220 9 Inhaltsverzeich n is 56 Gateways . 220 57 Zusammenfassung der Ger�te . . . 221 58 Firewalls . 221 Paketfilterung . . 222 Proxy-Firewalls . 223 Zustands orientierte Firewalls . . . . 225 59 Firewall-Architektur. 226 Firewall-Administration . . . . . . . . . 229 510 Fernzugriff . . 230 PPP 230 SLIP . . . . . . . 230 PAP 230 CHAP 231 EAP 231 5.4.11 VPN . 232 PPTP 232 L2TP . . . . . . . 233 1O- 3 Betriebliche Verantwortlichkeiten . 477 Ungew�hnliche oder unerkl�rte Vorkommnisse. . . . . . . 477 Abweichungen vom Standard . . . . 478 Unerwartetes Hochfahren . . . . . . . 478 10.3-4 Operatives Personal . . . . . . . . . . . . 479 Ziel1O.04 Software-Backups . 480 101 Netzwerkverf�gbarkeit. 480 RAID 480 10.4.2 Backups 482 Kontinuit�tsmanagement . . . . . . . . 484 Zwischenstation . . . 485 10.6 Musterfragen . . . . . . 485 10.7 Musterantworten . . . 489 A �ber die freie Online-Pr�fung 491 B Karriere-Flugroute 493 Stichwortverzeichnis 497 IPSec . . . . . . 233 512 Netzwerkdienste . . . . . . . . . . . . . . . 234 DNS 234 NAT 235 Ziel 5.05 Telekommunikationsprotokolle und -dienste 236 5.5.1 FDDI 237 5.5.2 SONET. . . . . . . . . . . . . . . 237 5.5.3 Standleitungen . 238 5.5-4 CSU/DSU 240 5.5.5 S/WAN 240 5.5.6 ISDN . 240 5.5.7 DSL . 242 5.5.8 Kabelmodems . . 243 5.5.9 WAN Switching 244 5.5.10 Frame Relay . 244 5.5.11 X.25 . 245 5.5.12 ATM . 246 5.5-13 Quality of Service . . . . . . . . . . . . . . 246 5.5.14 SMDS . 247 5.5-15 SDLC 247 10 Inhaltsverzeichnis 5.5.16 HDLC . 247 5.5-17 Kombinierte Zugangstechnologien. . . 248 Ziel 5.06 Methoden und Technologien des Fernzugriffs . . . . . . . . . . . . . . 248 5.6.1 Fernzugriff . 249 5.6.2 Drahtlose Technologien . . . . . . . . . 251 Mehrfrequenzverfahren . . . . . . . . . 251 WAP 252 Bluetooth. . . 252 Access Points. . . 253 SSID. . . . . . . 254 OSA und SKA . . 254 5.6.3 Klonen von Mobiltelefonen . . . . . . 256 5.6-4 Bedrohungen bei TK-Anlagen . . . . 256 Ziel 5.07 Fehlertolerante Mechanismen 258 5.7.1 RAID . . . . . . 258 5.7.2 Clustering . 259 5.7.3 Backup . 259 5.8 Zwischenstation . . . 259 5.9 Musterfragen . . . . . . 261 5-10 Musterantworten . . . 267 6 Kryptographie . . . . . . 269 Ziel 6.01 Definitionen in der Kryptographie . . . . . . 270 6.I.I Definitionen . 270 6.1.2 Schl�ssel und Text . . . . . . . . . . . . . 271 6.1.3 Schl�sselmenge . . . . . . . . . . . . . . . 272 6.1.4 St�rke von Kryptosystemen . . . . . . 273 6.r.s Angriffe . 274 6.1.6 Scheinverfahren . . . . . . . . . . . . . . . 275 6.1.7 Steganographie . 276 Zie16.02 Verschl�sselungsverfahren . . . . . . . . . . . . 277 6.2.1 Das Kerckhoff-Prinzip 278 6.2.2 Schl�sselhinterlegung . . . . . . . . . . 279 6.2. 3 Ersetzungsverfahren . . . . . . . . . . . . 281 6.2-4 Transpositionsverfahren . . . . . . . 281 6.2.5 Blockalgorithmen . . . . . . . . . . . . . . 281 6.2.6 Stromalgorithmen . . . . . . . . . . . . . 283 6.2.7 Symmetrische Kryptographie. . . . 285 11 I nhaltsverzeich n is 6.2.8 Asymmetrische Kryptographie . . . . 287 Ziel 6'03 Hybride Ans�tze . . . 291 6.F Schl�sselmanagement 292 62 Datenverschl�sselung . . . . . . . . . . . 294 63 Sicherheitsziele . 294 6-3-4 Symmetrische Algorithmen . . . . . . 295 DES 295 Triple-DES 3DES 297 Advanced Encryption Standard AES . 298 6.3.5 Andere symmetrische Algorithmen. . 298 66 Asymmetrische Algorithmen 299 Der Schl�sselaustausch nach Diffie-Hellman . . . . . . . . . 299 EI Gamal . . . 300 Kryptosysteme mit elliptischen Kurven ECC . . . . . . . . . 300 Zie16.04 Nachrichtenintegrit�t und digitale Signaturen 300 61 Nachrichtenintegrit�t . . . . . . . . . . . 300 One-Way Hash . 301 Angriffe auf Hash-Funktionen . . 302 Hashing-Algorithmen . . . . . . . . . . . 304 6.4.2 Nachrichtenauthentisierungscode. 304 63 Elektronische Unterschriften . . . . . 306 DSS 307 Ziel 6'05 Kryptographische Anwendungen . . . . 308 65-1 Public Key Infrastructure PKI . . . 308 Zertifizierungsstelle . . . . . . . . . . . . 308 Registrierungsstelle . . . . . . . . . . 309 Widerruf von Zertifikaten . . . . . . . 310 PKI -Komponenten . . . . . . . . . . . . . 310 PKI-Schritte 311 6.5.2 Einmaltableau 312 6.5.3 Verschl�sselung auf mehreren Ebenen 314 Ziel 6.06 Kryptographische Protokolle . . . . . . . . . . . 315 6.6.1 Privacy-Enhanced Mail PEM . . . . 316 6.6.2 Nachrichten-Sicherheitsprotokoll. 317 6.6.3 Pretty Good Privacy PGP 317 6.6.4 Sicherheit im Internet . . . . . . . . . . 318 Secure Hypertext Transfer Protocol S-HTTP . . . . . . . . . 318 HTTPS 318 12 Inhaltsverzeichnis Secure Sockets Layer SSL 319 SjMIME . . . . 319 SSH 320 SET . . . . . . . . . . . . . . . . . . . . . . . . . 320 IPSec . . . . . . 322 Andere Sicherheitstechnologien . . 326 Ziel 6'07 Angriffe . 326 6.7.1 Chiffriertext-Angriff. 326 6.7.2 Angriff bei bekanntem Klartext. . . 327 6.7.3 Angriff auf ausgew�hlten Klartext. . . . 327 6.7-4 Adaptiver Angriff auf ausgew�hlten Klartext. . . . . . . . . . 327 6.7.5 Angriff auf ausgew�hlten Chiffriertext. . . . . . . . . . . . . . . 328 6.7.6 Adaptiver Angriff auf ausgew�hlten Chiffriertext . . . . . . 328 6.7.7 Mittelsmann-Angriff. 328 6.7.8 Algebraischer Angriff . . . . . . . . . . . 328 6.7.9 Analytischer Angriff . . . . . . . . . . . . 328 6.8 Zwischenstation . . . 329 6. 9 Musterfragen. . . . . . 331 6.10 Musterantworten . . . 335 7 Notfallplanung und betriebliches Kontinuit�tsmanagement 337 Ziel 7.01 Notfallplanung im Gegensatz zur betrieblichen Kontinuit�t. . . 339 Ziel 7.02 Projektinitialisierung . 341 Ziel 7.03 Folgesch�denanalyse . . 343 Zie17.04 M�gliche Bedrohungen . . . . . . . . . . . . . . . 348 Ziel 7.05 Backups und Ausweichm�glichkeiten . . . 350 7.5.1 Mitarbeiter und Arbeitsumgebung . . . 350 7.5.2 Auswahl eines Lagerorts f�r Backups. . . . . . . . . . . . . . . . 352 7.5.3 Alternative Backupm�glichkeiten . 353 Zie17.06 Planungsziele der Notfall- und Kontinuit�tsplanung . . . . . . . . 355 7.6.1 Krisenreaktion . . 358 7.6.2 Wiederanlauf und Wiederherstellung. . . . . . . . . . . . . . . . 359 7.6.3 Dokumentation . 360 7.6-4 Tests und �bungen. . . . . . . . . . . . 360 7.6.5 Wartung . 362 7.6.6 Phaseneinteilung . . . . . . . . . . . . . . 363 7.6.7 Pr�vention . 363 7.7 Zwischenstation 364 Inhaltsverzeich nis 7.8 Musterfragen . . . . . . 365 7.9 Musterantworten 370 8 Recht Ermittlungen und Ethik . . . . . . . . . . . . 373 Ziel 8.01 Ethik . . . . . . . . . . . . 374 8.1.1 ISC2 . . . . . . . . . . . . . . . . . . . . . . . . 374 8.1.2 Computer Ethics Institute . . . . . . . 375 8.1.3 Internet Activities Board . . . . . . . . . 375 Ziel 8.02 Hacking-Methoden 376 8.2.1 Eigenschaften der Angreifer . . . . . 377 8.2.2 Schwierigkeiten bei der Strafverfolgung. . . . . . . . . . . . . . 379 8.2-3 Angriffstypen . . . 380 Salami 380 Datenverf�lschung . . . . . . . . . . . . . 380 �berm��ige Sonderrechte . . . . . . . 380 Aussp�hen von Kennw�rtern . . . . . 381 IP Spoofing . 381 Mistw�hler. . 381 Anzapfen . . . 382 Social Engineering . . . . . . . . . . . . . 382 8.2-4 Andere Angriffstypen . . . . . . . . . . . 383 8.2.5 Angriffskategorien . . . . . . . . . . . . . 383 8.2.6 Telefonbetrug . . 383 Ziel 8'03 Organisatorische Haftung und ihre Auswirkungen 384 8.p Sicherheitsprinzipien . . . . . . . . . . . 385 82 Gesetzliche Haftung . . . . . . . . . . . . 385 8.3-3 Schutz der Privatsph�re . . . . . . . . . 386 Privacy Act 1974 . . . . . . . . . . . . . . . 386 Electronic Communications Privacy Act 1986. . . . . . . . . 387 Health Insurance Portability and Accountability Act HIPAA 387 Gramm Leach Bliley Act 1999 . . . . 387 �berwachung der Mitarbeiter . . . . 388 Grenz�berschreitender Datenverkehr. . . . . . . . . . . . . . . . 389 84 Internationale Fragen . . . . . . . . . . . 390 Zie18.04 Rechtsvorschriften . 390 81 Zivilrecht . 391 14 Inhaltsverzeichnis 82 Strafrecht . 391 83 Verwaltungs recht . . . . . . . . . . . . . . 391 84 Bundesgesetze . 392 Computer Fraud and Abuse Act 1986 . . . . . . . . . . . . . 392 Economic Espionage Act 1996 . . . 392 Federal Sentencing Guidelines 1991. . 392 85 Urheberrecht . 393 Gesch�ftsgeheimnisse . . . . . . . . . . 393 Copyright . . . 394 Warenzeichen . . 395 Patent . . . . . . 395 86 Softwarepiraterie . . . . . . . . . . . . . . . 395 Ziel 8.05 Ermittlungen und Computerkriminalit�t 396 8.p Wer ermittelt . . 396 8.5.2 Reaktion auf Vorf�lle . . . . . . . . . . . 397 8.5.3 Incident Response Team . . . . . . . . 398 8.5.4 Handhabung von Vorf�llen . . . . . . 399 8.5.5 Beweisaufnahme . 399 8.5.6 Durchsuchung und Beschlagnahme. . 401 8.5.7 Forensische Pr�fung . . . . . . . . . . . 402 8.5.8 Zul�ssigkeit von Beweisen . . . . . . . 403 8.5.9 Arten von Beweisen . . . . . . . . . . . . 403 Zwingende Beweise . . . . . . . . . . . . 404 Sekund�re Beweise . . . . . . . . . . . . . 404 H�rensagen . 404 8.po Verleitung und Fallen . . . . . . . . . . . 405 8.pI Verfahren . 405 8.6 Zwischenstation . . . 406 87 Musterfragen . . . . . . 407 8.8 Musterantworten . . . 413 9 System- und Anwendungsentwicklung 415 Ziel 9.01 Projektentwicklung 416 9.1.1 Softwarelebenszyklus . . . . . . . . . . . 417 9.1.2 Software- Entwicklungsmodelle . . . 41 7 Projektinitiation . . . . . . . . . . . . . . . 418 Funktionales Design Analyse und Planung 418 '5 Inhaltsverzeichnis SystemdesignjSpezifikation . . . . . . 419 Softwareentwicklung . . . . . . . . . . . 419 Akzeptanztestjlmplementierung 420 Betrieb und Wartung . . . . . . . . . . . 421 Entsorgung . 421 9.I.3 Methoden der Softwareentwicklung . . 421 9.1.4 �nderungskontrolle . . . . . . . . . . . . 422 9.1.5 Administrative Kontrollen . . . . . . . 423 9.1.6 Entwicklung der Programmiersprachen. . . . . . . . . . . . . . 424 Ziel 9.02 Objektorientierte Programmierung 425 Klassen und Objekte . . . . . . . . . . . . 426 Abstraktion . 427 Polymorphie . . . 427 9.2.1 Polyinstantiation . 427 9.2.2 Bedrohungen f�r Anwendungen . . 428 Ziel 9.03 Verteiltes Rechnen . 430 9.F ORB und CORBA . . . . . . . . . . . . . . 430 9.3.2 COM und DCOM 431 9-3-3 Enterprise Java Bean 432 9.3.4 OlE . 432 9.3.5 ActiveX . 433 9.3.6 Java-Applets . 434 9.3.7 CGI. 434 9.3.8 Cookies . 435 Ziel 9.04 Datenbanken 436 91 Relationales Datenmodell . . . . . . . . 436 Data Dictionary . 438 Datenbank-Jargon . . . . . . . . . . . . . . 438 Structured Query language . . . . . . 439 92 Hierarchisches Modell . . . . . . . . . . 440 93 Vernetztes Datenbankmanagement . . 440 94 Verteiltes Datenmodell . . . . . . . . . . 440 95 Objektorientierte Datenbanken . . . 440 96 Datenbank-Interfacesprachen 441 97 Gleichzeitiger Zugriff . . . . . . . . . . . 443 98 Aggregation und R�ckschluss . . . . 444 99 Aggregation . 446 16 I nhaltsverzeich n is 9.4-10 Inferenz . . . . 446 9II Data Warehousing . . . . . . . . . . . . . 446 Data Mining . . . 447 K�nstliche Intelligenz 448 9.5-1 Expertensysteme . 448 Ziel 9.05 9.5.2 Neuronale Netze " 449 Ziel 9.06 Malware 450 9.6.1 Viren . 451 9.6.2 W�rmer . 452 9.6-3 Logische Bomben . . . . . . . . . . . . . . 452 9.6.4 Trojanische Pferde . . . . . . . . . . . . . 452 9.6.5 Denial ofService. . . . . . . . . . . . . . . 453 9.6.6 Distributed Denial of Service . . . . . 453 9.6.7 Smurf-Angriffe . 454 9.6.8 Timing-Angriffe . 454 Zwischenstation . . . 455 9�7 9. 8 Musterfragen . . . . . . 456 9�9 Musterantworten . . . 460 10 Betriebliche Sicherheit . 463 Ziel 10.01 Betriebliche Kontrollen 463 1O.LI Kaufm�nnische Sorgfalt 465 10.1.2 Administrative Kontrolle . . . . . . . . 465 Pflichtentrennung . . . . . . . . . . . . . . 466 Stellenrotation . . 467 Prinzip der geringsten Berechtigung und minimales Wissen . . . . . . . . . . . . . 467 Zwangsurlaub . . 468 Fehlergrenzen . . 468 10.1.3 Kontrolltypen. . . 468 Ziel1O.02 Konfigurationsmanagement und Datentr�gerkontrolle . . . . . . . 470 10.2.1 Datentr�gerzugriffskontrollen . . . . 472 10.2.2 Verarbeitungs kontrollen . . . . . . . . 474 Ziel1O.03 Handhabung von Vorf�llen und Wiederanlauf . . . . . . . . . . . . . . 474 10.3-1 Sicherer R�ckfall. . . . . . . . . . . . . . . 475 10.3.2 Fax-Sicherheit . 476 17 <br/><br/>Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat f�r IT-Sicherheit certified information systems security professional Die optimale Pr�fungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. �bers. aus dem Amerikan. von Rolf von R�ssing. �berarb. von Markus a Campo Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Inhaltsverzeichnis 6 Musterfragen . . . . . . 189 7 Musterantworten . . . 193 5 Sicherheit in Netzwerken und Telekommunikation . 195 Ziel 5.01 TCP /IP- Protokoll . 196 5.LI Internet protocol IP . 198 5.1.2 Netzwerke . 199 5.1.3 Intranets und Extranets . 199 Ziel 5.02 Verkabelung und Daten�bertragung . 200 5.2.1 Koaxialkabel. . 201 5.2.2 Twisted-Pair-Kabel . 202 5.2-3 Glasfaser . 203 5.2-4 Verkabelungsprobleme . 203 5.2.5 Feuerfestigkeit. . 204 5.2.6 Breitband- und Einzelband-Kabel . 205 5.2.7 Signale . 205 5.2.8 Asynchrone und synchrone �bertragung . 206 5.2.9 �bertragungsmethoden . 206 Ziel 5.03 LAN-Technologien . 207 5.3-1 Netzwerktopologien . 207 5.3.2 Zugriffs medien und Technologien . 209 Ethernet . 210 Token-Weitergabe . 211 Polling . 211 5.3-3 Protokolle . 211 Address Resolution Protocol ARP . 211 Reverse Address Resolution Protocol RARP . 213 Boot Protocol . 214 Internet Control Message Protocol ICMP . 214 Weitere Protokolle . 214 Zie15.04 Netzwerkger�te und Netzwerkdienste . 215 5.4.1 Repeater . 216 5.4.2 Bridge . 216 5.4-3 Switches . 217 VLAN . 218 5.4.4 Router . 218 5.4.5 Brouters . 220 9 Inhaltsverzeich n is 56 Gateways . 220 57 Zusammenfassung der Ger�te . . . 221 58 Firewalls . 221 Paketfilterung . . 222 Proxy-Firewalls . 223 Zustands orientierte Firewalls . . . . 225 59 Firewall-Architektur. 226 Firewall-Administration . . . . . . . . . 229 510 Fernzugriff . . 230 PPP 230 SLIP . . . . . . . 230 PAP 230 CHAP 231 EAP 231 5.4.11 VPN . 232 PPTP 232 L2TP . . . . . . . 233 1O- 3 Betriebliche Verantwortlichkeiten . 477 Ungew�hnliche oder unerkl�rte Vorkommnisse. . . . . . . 477 Abweichungen vom Standard . . . . 478 Unerwartetes Hochfahren . . . . . . . 478 10.3-4 Operatives Personal . . . . . . . . . . . . 479 Ziel1O.04 Software-Backups . 480 101 Netzwerkverf�gbarkeit. 480 RAID 480 10.4.2 Backups 482 Kontinuit�tsmanagement . . . . . . . . 484 Zwischenstation . . . 485 10.6 Musterfragen . . . . . . 485 10.7 Musterantworten . . . 489 A �ber die freie Online-Pr�fung 491 B Karriere-Flugroute 493 Stichwortverzeichnis 497 IPSec . . . . . . 233 512 Netzwerkdienste . . . . . . . . . . . . . . . 234 DNS 234 NAT 235 Ziel 5.05 Telekommunikationsprotokolle und -dienste 236 5.5.1 FDDI 237 5.5.2 SONET. . . . . . . . . . . . . . . 237 5.5.3 Standleitungen . 238 5.5-4 CSU/DSU 240 5.5.5 S/WAN 240 5.5.6 ISDN . 240 5.5.7 DSL . 242 5.5.8 Kabelmodems . . 243 5.5.9 WAN Switching 244 5.5.10 Frame Relay . 244 5.5.11 X.25 . 245 5.5.12 ATM . 246 5.5-13 Quality of Service . . . . . . . . . . . . . . 246 5.5.14 SMDS . 247 5.5-15 SDLC 247 10 Inhaltsverzeichnis 5.5.16 HDLC . 247 5.5-17 Kombinierte Zugangstechnologien. . . 248 Ziel 5.06 Methoden und Technologien des Fernzugriffs . . . . . . . . . . . . . . 248 5.6.1 Fernzugriff . 249 5.6.2 Drahtlose Technologien . . . . . . . . . 251 Mehrfrequenzverfahren . . . . . . . . . 251 WAP 252 Bluetooth. . . 252 Access Points. . . 253 SSID. . . . . . . 254 OSA und SKA . . 254 5.6.3 Klonen von Mobiltelefonen . . . . . . 256 5.6-4 Bedrohungen bei TK-Anlagen . . . . 256 Ziel 5.07 Fehlertolerante Mechanismen 258 5.7.1 RAID . . . . . . 258 5.7.2 Clustering . 259 5.7.3 Backup . 259 5.8 Zwischenstation . . . 259 5.9 Musterfragen . . . . . . 261 5-10 Musterantworten . . . 267 6 Kryptographie . . . . . . 269 Ziel 6.01 Definitionen in der Kryptographie . . . . . . 270 6.I.I Definitionen . 270 6.1.2 Schl�ssel und Text . . . . . . . . . . . . . 271 6.1.3 Schl�sselmenge . . . . . . . . . . . . . . . 272 6.1.4 St�rke von Kryptosystemen . . . . . . 273 6.r.s Angriffe . 274 6.1.6 Scheinverfahren . . . . . . . . . . . . . . . 275 6.1.7 Steganographie . 276 Zie16.02 Verschl�sselungsverfahren . . . . . . . . . . . . 277 6.2.1 Das Kerckhoff-Prinzip 278 6.2.2 Schl�sselhinterlegung . . . . . . . . . . 279 6.2. 3 Ersetzungsverfahren . . . . . . . . . . . . 281 6.2-4 Transpositionsverfahren . . . . . . . 281 6.2.5 Blockalgorithmen . . . . . . . . . . . . . . 281 6.2.6 Stromalgorithmen . . . . . . . . . . . . . 283 6.2.7 Symmetrische Kryptographie. . . . 285 11 I nhaltsverzeich n is 6.2.8 Asymmetrische Kryptographie . . . . 287 Ziel 6'03 Hybride Ans�tze . . . 291 6.F Schl�sselmanagement 292 62 Datenverschl�sselung . . . . . . . . . . . 294 63 Sicherheitsziele . 294 6-3-4 Symmetrische Algorithmen . . . . . . 295 DES 295 Triple-DES 3DES 297 Advanced Encryption Standard AES . 298 6.3.5 Andere symmetrische Algorithmen. . 298 66 Asymmetrische Algorithmen 299 Der Schl�sselaustausch nach Diffie-Hellman . . . . . . . . . 299 EI Gamal . . . 300 Kryptosysteme mit elliptischen Kurven ECC . . . . . . . . . 300 Zie16.04 Nachrichtenintegrit�t und digitale Signaturen 300 61 Nachrichtenintegrit�t . . . . . . . . . . . 300 One-Way Hash . 301 Angriffe auf Hash-Funktionen . . 302 Hashing-Algorithmen . . . . . . . . . . . 304 6.4.2 Nachrichtenauthentisierungscode. 304 63 Elektronische Unterschriften . . . . . 306 DSS 307 Ziel 6'05 Kryptographische Anwendungen . . . . 308 65-1 Public Key Infrastructure PKI . . . 308 Zertifizierungsstelle . . . . . . . . . . . . 308 Registrierungsstelle . . . . . . . . . . 309 Widerruf von Zertifikaten . . . . . . . 310 PKI -Komponenten . . . . . . . . . . . . . 310 PKI-Schritte 311 6.5.2 Einmaltableau 312 6.5.3 Verschl�sselung auf mehreren Ebenen 314 Ziel 6.06 Kryptographische Protokolle . . . . . . . . . . . 315 6.6.1 Privacy-Enhanced Mail PEM . . . . 316 6.6.2 Nachrichten-Sicherheitsprotokoll. 317 6.6.3 Pretty Good Privacy PGP 317 6.6.4 Sicherheit im Internet . . . . . . . . . . 318 Secure Hypertext Transfer Protocol S-HTTP . . . . . . . . . 318 HTTPS 318 12 Inhaltsverzeichnis Secure Sockets Layer SSL 319 SjMIME . . . . 319 SSH 320 SET . . . . . . . . . . . . . . . . . . . . . . . . . 320 IPSec . . . . . . 322 Andere Sicherheitstechnologien . . 326 Ziel 6'07 Angriffe . 326 6.7.1 Chiffriertext-Angriff. 326 6.7.2 Angriff bei bekanntem Klartext. . . 327 6.7.3 Angriff auf ausgew�hlten Klartext. . . . 327 6.7-4 Adaptiver Angriff auf ausgew�hlten Klartext. . . . . . . . . . 327 6.7.5 Angriff auf ausgew�hlten Chiffriertext. . . . . . . . . . . . . . . 328 6.7.6 Adaptiver Angriff auf ausgew�hlten Chiffriertext . . . . . . 328 6.7.7 Mittelsmann-Angriff. 328 6.7.8 Algebraischer Angriff . . . . . . . . . . . 328 6.7.9 Analytischer Angriff . . . . . . . . . . . . 328 6.8 Zwischenstation . . . 329 6. 9 Musterfragen. . . . . . 331 6.10 Musterantworten . . . 335 7 Notfallplanung und betriebliches Kontinuit�tsmanagement 337 Ziel 7.01 Notfallplanung im Gegensatz zur betrieblichen Kontinuit�t. . . 339 Ziel 7.02 Projektinitialisierung . 341 Ziel 7.03 Folgesch�denanalyse . . 343 Zie17.04 M�gliche Bedrohungen . . . . . . . . . . . . . . . 348 Ziel 7.05 Backups und Ausweichm�glichkeiten . . . 350 7.5.1 Mitarbeiter und Arbeitsumgebung . . . 350 7.5.2 Auswahl eines Lagerorts f�r Backups. . . . . . . . . . . . . . . . 352 7.5.3 Alternative Backupm�glichkeiten . 353 Zie17.06 Planungsziele der Notfall- und Kontinuit�tsplanung . . . . . . . . 355 7.6.1 Krisenreaktion . . 358 7.6.2 Wiederanlauf und Wiederherstellung. . . . . . . . . . . . . . . . 359 7.6.3 Dokumentation . 360 7.6-4 Tests und �bungen. . . . . . . . . . . . 360 7.6.5 Wartung . 362 7.6.6 Phaseneinteilung . . . . . . . . . . . . . . 363 7.6.7 Pr�vention . 363 7.7 Zwischenstation 364 Inhaltsverzeich nis 7.8 Musterfragen . . . . . . 365 7.9 Musterantworten 370 8 Recht Ermittlungen und Ethik . . . . . . . . . . . . 373 Ziel 8.01 Ethik . . . . . . . . . . . . 374 8.1.1 ISC2 . . . . . . . . . . . . . . . . . . . . . . . . 374 8.1.2 Computer Ethics Institute . . . . . . . 375 8.1.3 Internet Activities Board . . . . . . . . . 375 Ziel 8.02 Hacking-Methoden 376 8.2.1 Eigenschaften der Angreifer . . . . . 377 8.2.2 Schwierigkeiten bei der Strafverfolgung. . . . . . . . . . . . . . 379 8.2-3 Angriffstypen . . . 380 Salami 380 Datenverf�lschung . . . . . . . . . . . . . 380 �berm��ige Sonderrechte . . . . . . . 380 Aussp�hen von Kennw�rtern . . . . . 381 IP Spoofing . 381 Mistw�hler. . 381 Anzapfen . . . 382 Social Engineering . . . . . . . . . . . . . 382 8.2-4 Andere Angriffstypen . . . . . . . . . . . 383 8.2.5 Angriffskategorien . . . . . . . . . . . . . 383 8.2.6 Telefonbetrug . . 383 Ziel 8'03 Organisatorische Haftung und ihre Auswirkungen 384 8.p Sicherheitsprinzipien . . . . . . . . . . . 385 82 Gesetzliche Haftung . . . . . . . . . . . . 385 8.3-3 Schutz der Privatsph�re . . . . . . . . . 386 Privacy Act 1974 . . . . . . . . . . . . . . . 386 Electronic Communications Privacy Act 1986. . . . . . . . . 387 Health Insurance Portability and Accountability Act HIPAA 387 Gramm Leach Bliley Act 1999 . . . . 387 �berwachung der Mitarbeiter . . . . 388 Grenz�berschreitender Datenverkehr. . . . . . . . . . . . . . . . 389 84 Internationale Fragen . . . . . . . . . . . 390 Zie18.04 Rechtsvorschriften . 390 81 Zivilrecht . 391 14 Inhaltsverzeichnis 82 Strafrecht . 391 83 Verwaltungs recht . . . . . . . . . . . . . . 391 84 Bundesgesetze . 392 Computer Fraud and Abuse Act 1986 . . . . . . . . . . . . . 392 Economic Espionage Act 1996 . . . 392 Federal Sentencing Guidelines 1991. . 392 85 Urheberrecht . 393 Gesch�ftsgeheimnisse . . . . . . . . . . 393 Copyright . . . 394 Warenzeichen . . 395 Patent . . . . . . 395 86 Softwarepiraterie . . . . . . . . . . . . . . . 395 Ziel 8.05 Ermittlungen und Computerkriminalit�t 396 8.p Wer ermittelt . . 396 8.5.2 Reaktion auf Vorf�lle . . . . . . . . . . . 397 8.5.3 Incident Response Team . . . . . . . . 398 8.5.4 Handhabung von Vorf�llen . . . . . . 399 8.5.5 Beweisaufnahme . 399 8.5.6 Durchsuchung und Beschlagnahme. . 401 8.5.7 Forensische Pr�fung . . . . . . . . . . . 402 8.5.8 Zul�ssigkeit von Beweisen . . . . . . . 403 8.5.9 Arten von Beweisen . . . . . . . . . . . . 403 Zwingende Beweise . . . . . . . . . . . . 404 Sekund�re Beweise . . . . . . . . . . . . . 404 H�rensagen . 404 8.po Verleitung und Fallen . . . . . . . . . . . 405 8.pI Verfahren . 405 8.6 Zwischenstation . . . 406 87 Musterfragen . . . . . . 407 8.8 Musterantworten . . . 413 9 System- und Anwendungsentwicklung 415 Ziel 9.01 Projektentwicklung 416 9.1.1 Softwarelebenszyklus . . . . . . . . . . . 417 9.1.2 Software- Entwicklungsmodelle . . . 41 7 Projektinitiation . . . . . . . . . . . . . . . 418 Funktionales Design Analyse und Planung 418 '5 Inhaltsverzeichnis SystemdesignjSpezifikation . . . . . . 419 Softwareentwicklung . . . . . . . . . . . 419 Akzeptanztestjlmplementierung 420 Betrieb und Wartung . . . . . . . . . . . 421 Entsorgung . 421 9.I.3 Methoden der Softwareentwicklung . . 421 9.1.4 �nderungskontrolle . . . . . . . . . . . . 422 9.1.5 Administrative Kontrollen . . . . . . . 423 9.1.6 Entwicklung der Programmiersprachen. . . . . . . . . . . . . . 424 Ziel 9.02 Objektorientierte Programmierung 425 Klassen und Objekte . . . . . . . . . . . . 426 Abstraktion . 427 Polymorphie . . . 427 9.2.1 Polyinstantiation . 427 9.2.2 Bedrohungen f�r Anwendungen . . 428 Ziel 9.03 Verteiltes Rechnen . 430 9.F ORB und CORBA . . . . . . . . . . . . . . 430 9.3.2 COM und DCOM 431 9-3-3 Enterprise Java Bean 432 9.3.4 OlE . 432 9.3.5 ActiveX . 433 9.3.6 Java-Applets . 434 9.3.7 CGI. 434 9.3.8 Cookies . 435 Ziel 9.04 Datenbanken 436 91 Relationales Datenmodell . . . . . . . . 436 Data Dictionary . 438 Datenbank-Jargon . . . . . . . . . . . . . . 438 Structured Query language . . . . . . 439 92 Hierarchisches Modell . . . . . . . . . . 440 93 Vernetztes Datenbankmanagement . . 440 94 Verteiltes Datenmodell . . . . . . . . . . 440 95 Objektorientierte Datenbanken . . . 440 96 Datenbank-Interfacesprachen 441 97 Gleichzeitiger Zugriff . . . . . . . . . . . 443 98 Aggregation und R�ckschluss . . . . 444 99 Aggregation . 446 16 I nhaltsverzeich n is 9.4-10 Inferenz . . . . 446 9II Data Warehousing . . . . . . . . . . . . . 446 Data Mining . . . 447 K�nstliche Intelligenz 448 9.5-1 Expertensysteme . 448 Ziel 9.05 9.5.2 Neuronale Netze " 449 Ziel 9.06 Malware 450 9.6.1 Viren . 451 9.6.2 W�rmer . 452 9.6-3 Logische Bomben . . . . . . . . . . . . . . 452 9.6.4 Trojanische Pferde . . . . . . . . . . . . . 452 9.6.5 Denial ofService. . . . . . . . . . . . . . . 453 9.6.6 Distributed Denial of Service . . . . . 453 9.6.7 Smurf-Angriffe . 454 9.6.8 Timing-Angriffe . 454 Zwischenstation . . . 455 9�7 9. 8 Musterfragen . . . . . . 456 9�9 Musterantworten . . . 460 10 Betriebliche Sicherheit . 463 Ziel 10.01 Betriebliche Kontrollen 463 1O.LI Kaufm�nnische Sorgfalt 465 10.1.2 Administrative Kontrolle . . . . . . . . 465 Pflichtentrennung . . . . . . . . . . . . . . 466 Stellenrotation . . 467 Prinzip der geringsten Berechtigung und minimales Wissen . . . . . . . . . . . . . 467 Zwangsurlaub . . 468 Fehlergrenzen . . 468 10.1.3 Kontrolltypen. . . 468 Ziel1O.02 Konfigurationsmanagement und Datentr�gerkontrolle . . . . . . . 470 10.2.1 Datentr�gerzugriffskontrollen . . . . 472 10.2.2 Verarbeitungs kontrollen . . . . . . . . 474 Ziel1O.03 Handhabung von Vorf�llen und Wiederanlauf . . . . . . . . . . . . . . 474 10.3-1 Sicherer R�ckfall. . . . . . . . . . . . . . . 475 10.3.2 Fax-Sicherheit . 476 17 Dieses Buch ist eine Art Crash Test f�r eine Pr�fung die in den USA und in England sich l�ngst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehen der Pr�fung zum Certified Information Systems Security Professional - von einem unabh�ngigen Konsortium ISC2 initiiert und kontrolliert - weist der Pr�fling seine Kompetenz auf allen Gebieten der IT-Sicherheit nach. Da das Examen auch im deutschsprachigen Raum aus englischen Multiple-Choice-Fragen besteht werden die exemplarischen Fragen im Buch sowohl englisch als auch deutsch abgedruckt. Auf dem Weg zur CompTIA Security Zertifizierung bin ich zwangsl�ufig auf dieses Buch gesto�en da es die Inhalte des gro�en Bruders aus den USA pr�sentiert: Die CISSP-Zertifizierung. �bersetzt ist dieses Buch von einem der wenigen CISSP's in Deutschland. Da der �bersetzer selbst die Matierie beherrscht ist dann auch die �bersetzung vollends gelungen; ein gro�er Pluspunkt. Weiterhin wird die gesamte Bandbreite abgedeckt die f�r die professionelle IT-Security ben�tigt wird. Teilweise sehr entspannt teiweise sehr fachspezifisch kompetent. Von gro�em Interesse sind auch die vision�ren Modelle der IT-Security und deren Ans�tze. Praktisch abgerundet wird das Buch durch konkrete Darstellungen der bereits erfolgreich angewandten Zugriffskontrollmethoden und der Desaster-Reecovery und und und. Als besonderes Highlight werden m�gliche Fragen aus der Zertifizierung in englisch dargestellt und dahinter die deutsche �bersetzung. Dann kommt die Antwort und eine fundierte Begr�ndung warum gerade diese die Richtige aus dem multiple-choice-test ist. Ich denke dieses neue Buch d�rfte mittelfristig zu Standardewerk avancieren. Meine Empfehlung f�r Personen die die Zertifizierung anstreben und Admins die noch mehr wissen wollen! Ich habe im Dezember die Pruefung zum CISSP efolgreich absolviert. Das Buch ist eine hervorragende Lernhilfe und sehr gut geeignet bereits vorhandenes ! Wissen noch einmal in kurzer und praegnanter Form aufzufrischen. In keinem Fall ersetzt es die offizielle ISC2 Literatur Exam review guide ergaenzt diese aber in hervorragender Weise. Sehr wertvoll sind die Pruefungstipps des Autors der als CISSP von der Matreie auch witrklich Ahnung hat. Die Uebrsetzung ist in jedem Fall sehr gut gelungen ! Sehr gute Pr�fungsvorbereitung Das Buch ist gut strukturiert. Es beschr�nkt sich auf das notwendigste auf das was am wahrscheinlichsten abgefragt wird. Nebenbei bietet es auch einen hervorragenden Einstieg in andere Pr�fungen z.B. CISA. Rundum empfehlenswert im Hinblick auf das Erscheinungsjahr stimmen allerdings einige Aussagen bereits nicht mehr z.B.Sicherheit von WLAN-Verbindungen so dass man auch in offizielle Pr�fungsleitf�den Einblick nehmen sollte. Pr�fung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Pr�fung ISC CompTIA Security Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin f�r Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsb�cher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse Methoden und Umsetzung Steffen Wendzel Johannes Pl�tner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Sprache deutsch Ma�e 170 x 240 mm Einbandart Paperback Mathematik mitp paperback
书商的参考编号 : BN6716 ???????? : 382661335X 9783826613357
|
|
Manny Campana
The Saggy Baggy Elephant's Great Big Counting Book
Goldencraft 1983-09. Hardcover. Good. Goldencraft hardcover
书商的参考编号 : SONG030760442X ???????? : 030760442X 9780307604422
|
|
Campo Rossana
L'acteur am�ricain
Fayard 2000. in8. broch�. 263 pages. Fayard unknown
书商的参考编号 : 122357
|
|
Campana Michele
Tapis d'Orient
Princesse / l'art des choses 1976. in12. reli�. 153 pages. Nombreuses planches avec illustrations en couleurs Princesse / l'art des choses unknown
书商的参考编号 : 102801
|
|
David Martin del Campo
No Desears
Penguin Random House Grupo Editorial 2012. Paperback. Very Good. Disclaimer:A copy that has been read but remains in excellent condition. Pages are intact and are not marred by notes or highlighting but may contain a neat previous owner name. The spine remains undamaged. An ex-library book and may have standard library stamps and/or stickers. At ThriftBooks our motto is: Read More Spend Less.Dust jacket quality is not guaranteed. Penguin Random House Grupo Editorial paperback
书商的参考编号 : G6071114624I4N10 ???????? : 6071114624 9786071114624
|
|
Luisa C. Campo Martin Javier del Martin Cobos
Feliz vuelo
2012-05-08. New. Ships with Tracking Number! INTERNATIONAL WORLDWIDE Shipping available. May be re-issue. Buy with confidence excellent customer service! unknown
书商的参考编号 : 8408005162n ???????? : 8408005162 9788408005162
|
|
Dan Campana
Wrigley Field: 100 Stories for 100 Years
2013-11-05. New. Ships with Tracking Number! INTERNATIONAL WORLDWIDE Shipping available. May be re-issue. Buy with confidence excellent customer service! unknown
书商的参考编号 : 1540208435n ???????? : 1540208435 9781540208439
|
|
Ms. Shannon L. Campo
The World's Most Offensive Coloring Book for Adults
2015-12-29. New. Ships with Tracking Number! INTERNATIONAL WORLDWIDE Shipping available. May be re-issue. Buy with confidence excellent customer service! unknown
书商的参考编号 : 1522971718n ???????? : 1522971718 9781522971719
|
|
CERVANTES Miguel de; Jacob Campo Weyerman trans.
De voornaamste Gevallen van den wonderlyken Don Quichot
The Hague: Pieter de Hondt 1746. Illuminated by a contemporary hand in an elaborate Dutch binding Tall folio 400 x 250 mm. Near-contemporary Dutch mottled calf c.1770 spine divided in seven compartments blue morocco label to the second the rest richly gilt in rocaille style boards decorated to a lattice pattern and framed with scrollwork gilt borders central panels to each in two-tone calf with red-painted octagonal inner frame and gilt cornerpieces rope-twist leaf scrollwork and dog-tooth rolls comb-marbled endpapers edges gilded and geometrically over-marbled in red and green each with central gilt roundel encircling gauffered floral device and bordered with red and green semicircles edged with dot roll. Title printed in red and black; engraved title page vignette showing Don Quixote confronting the windmills hand-coloured; text set within woodcut frames; initials tailpieces decorative rules. Complete with 31 copperplate engravings with Roman numbering captioned in French with tissue guards after Charles-Antoine Coypel 25 François Boucher 1 Charles-Nicolas Cochin Fils 2 Jacques-Philippe Le Bas 1 and Pierre-Charles Trémolières 2 newly engraved by Bernard Picart 12 Jacob van der Schley 13 Pierre Tanjé 5 and Simon Fokke 1 all with fine contemporary hand-colouring most heightened with gold. In fine condition; entirely without spotting the illuminations exceptionally fresh the binding with some very minimal marks and rubbing joints a little weak but remaining firm some chips and uneven edges to tissue guards. An extraordinary example of one of the most significant illustrated Cervantes editions of the 18th century; a fine large paper copy of the lavish 1746 Hague edition of Don Quixote each of the 31 copperplates here beautifully illuminated by a contemporary hand and heightened with gold presented in an elaborately worked Dutch binding. The grand size wide margins and exquisite hand-colouring of the present copy render it unique. None of the copies in either Dutch or French examined in the standard bibliographies are recorded as having hand-coloured engravings and a comparison of the very small number of "grand paper" copies known shows that none have been recorded with the present dimensions. The largest size appears to have been of small folio stature as Brunet Cohen/de Ricci and Boissais note. The catalogues of some of the greatest book collections describe copies in "Klein-Folio" or quarto format for example the libraries of Béraldi Rahir Giraud-Badin and Esmerian; the copy from Hans Fürstenberg's library measures 350 mm high. The first complete translation into Dutch of Don Quixote first appeared in 1657 translated by Lambert van den Bos 1620-1698 and published in Dordrecht by Jacobus Savry. Van den Bos's translation was successful and went through seven editions up to 1732. "Possibly it was the prospect of commercial success that motivated the new translation 'version' or 'adaptation' might be a more appropriate term of Cervantes's novel in 1746 by Jacob Campo Weyerman 1677-1747. Being in prison at that time Weyerman was asked by the Hague editor Pieter de Hondt to translate a French abridged version of Don Quixote into Dutch … The text provides a random anthology of adventures" with some passages a literal translation and others much truncated so as to make room for the copperplates Van Gorp pp. 161-62. Between 1715 and 1720 Charles Coypel 1694-1752 painter to Louis XV produced a series of 28 paintings depicting scenes from Don Quixote that are considered his greatest works. At Coypel's direction 25 large-folio engravings of these paintings were published in 1723-24. Their popularity established Coypel's position as the most influential 18th-century illustrator of Cervantes's novel. "It is not too much to say that the pictorial tradition associated with Cervantes's masterpiece owes as much to Coypel as to any other artist" Ray p. 13. It is this suite of engravings plus six after other leading artists that De Hondt chose for his adaptation engraved by the best illustrators of Dutch and French books of the time. Their importance is evidenced by the ways in which the publisher and Weyerman reduced the text in order to accommodate the large plates though they were still much smaller than the originals. De Hondt published a French edition the same year under the title Les principals avantures. but the Dutch edition is preferred. Bibliographer M. E. Crottet cited in Ashbee asserts the priority of the Dutch edition over the French: "Les exemplaires de choix ont le texte encadré. Les premières épreuves des figures ont paru dans l'édition hollandaise … Elles sont bien supérieures à celles de l'édition français même dans l'état avent les numéros." "The copies of choice have the framed text. The first proofs of the figures appeared in the Dutch edition … They are far superior to those of the French edition even in the state before the numbers". De Hondt's edition is also notable for its inclusion of the first biography of Cervantes to be published in Dutch written by Gregorio Mayans and first published in Spanish in 1737. Ashbee An Iconography of Don Quixote 1605-1895 43 "the early impressions are said to have appeared in the Dutch edition"; Brunet 1752 French edition; Cohen/de Ricci 216 French with mention of the Dutch; Ray French 4 French. See Hendrik van Gorp "Don Quixote in the Netherlands: Translations and Adaptations of Cervantes's Novel" in Theo D'haen & Reindert Dhondt International Don Quixote Rodopi 2009 pp. 157-167. The Hague: Pieter de Hondt, hardcover
书商的参考编号 : 137295
|
|
VON MOOS STANISLAUS & CAMPANA MARA & BOSONI GIAMPIERO
Max Huber
Phaidon 2006 . Imperial octavo illus boards black eps frontispiece 232pp illus Nr Fine in d/w VG light fading Phaidon 2006 hardcover
书商的参考编号 : 245380
|
|
CAMPAGNE H. Etablissements
Constructions Métalliques du Centre. Charpentes métalliques industrielles et agricoles. Serrurerie
1950. Couverture rigide. Bon. in-4. Souvigny 1950 in-4 36pp broché couverture illustrée Catalogue très illustré de cette entreprise de constructions métalliques: grilles portails balcons modern-tubes. Très défraîchi. unknown
书商的参考编号 : 26462
|
|
Alberto Campo Baeza
L'idea costruita
2012-12-01. Good. Ships with Tracking Number! INTERNATIONAL WORLDWIDE Shipping available. May not contain Access Codes or Supplements. May be re-issue. May be ex-library. Shipping & Handling by region. Buy with confidence excellent customer service! unknown
书商的参考编号 : 8862420730 ???????? : 8862420730 9788862420730
|
|
P. Michele Campana
European carpets Cameo
Hamlyn 1969. Hardcover. Good. Disclaimer:A copy that has been read but remains in clean condition. All pages are intact and the cover is intact. The spine may show signs of wear. Pages can include limited notes and highlighting and the copy can include previous owner inscriptions. At ThriftBooks our motto is: Read More Spend Less.Dust jacket quality is not guaranteed. Hamlyn hardcover
书商的参考编号 : G0600012484I3N00 ???????? : 0600012484 9780600012481
|
|
Campagne Jean Marc texte et documentation & Robert Doisneau & Jacqueline Hyde & Marc Vaux photographies
Alfred Courmes. Prospecteur de mirages entre ciel et chair
Eric Losfeld Editeur 1973. Hardcover. Good. French; Ex libris stamps on ondpapers and verso title page Eric Losfeld Editeur hardcover
书商的参考编号 : 00221819
|
|
Rafael Campo
The Other Man Was Me : A Voyage to the New World
Very Good. Used book in very good condition. Some cover wear may contain a few marks. Ex-library with the usual stamps. 100% guaranteed. 062620 unknown
书商的参考编号 : 1558851119[vg] ???????? : 1558851119 9781558851115
|
|
and Revie Author of The Hebrew campaign
The temple of war. To which is annex'd The birth-day an ode; and an ode congratulating His present Majesty's late safe arrival from Holland. . By the author of The Hebrew campaign and Review.
2010-05-27. Good. Ships with Tracking Number! INTERNATIONAL WORLDWIDE Shipping available. May not contain Access Codes or Supplements. May be re-issue. May be ex-library. Shipping & Handling by region. Buy with confidence excellent customer service! unknown
书商的参考编号 : 1140770543 ???????? : 1140770543 9781140770541
|
|
Ball Georgia; Pena Nico; Campo Antonio
Littlest Pet Shop
IDW Publishing 2014-12-02. Hardcover. Good. No CD Included. Access code may be previously used. Moderate dirt wear wrinkling or creasing on cover or spine. Good binding. Moderate writing and highlighting. Cover has used book stickers or residue. Marker on cover or bottom edge of book. IDW Publishing hardcover
书商的参考编号 : 1631400878-3 ???????? : 1631400878 9781631400872
|
|
DC. Campana D. C.
The Teacher of Photograph Painting
Paperback. Very Good. 1942 Second Edition Tight and Clean Copy light edge rubbing and wear small upper rear cover closed tear small circular removed sales sticker shadow on the upper spine and adjoining cover areas faint interior page edge age darkening. An easy to follow techniques examples theory and concepts work for the application of painting on photographs and using photographs in mixed media art paintings. Many artist stills portraiture industry and commercial references for enhancement detail finishing correction and more. 94 pages. paperback
书商的参考编号 : EZ-ERLD-AM09
|
|
Countryside Commission
Parish Paths Parnership: an Outline
The Countryside Agency. Used - Good. Ships from UK in 48 hours or less usually same day. Your purchase helps support the African Children's Educational Trust A-CET. Ex-library so some stamps and wear but in good overall condition. 100% money back guarantee. We are a world class secondhand bookstore based in Hertfordshire United Kingdom and specialize in high quality textbooks across an enormous variety of subjects. We aim to provide a vast range of textbooks rare and collectible books at a great price. Through our work with A-CET we have helped give hundreds of young people in Africa the vital chance to get an education. We provide a 100% money back guarantee and are dedicated to providing our customers with the highest standards of service in the bookselling industry. The Countryside Agency unknown
书商的参考编号 : Z1-C-032-01551 ???????? : 0861704363 9780861704361
|
|