Benutzer:Hannes tr/Bücher/IT Security v2
aus Wikipedia, der freien Enzyklopädie
Dies ist ein gespeichertes „Wikipedia-Buch“ | [ Bücherregal ] | |
IT Security
Modul: Sicherheit in der Informationstechnik (V)
- 1) Einführung
- Information Technology Security Evaluation Criteria
- 2) Kryptographische Grundlagen
- Kryptographie
- 3) Kryptosysteme
- Symmetrisches Kryptosystem
- Data Encryption Standard
- Message Authentication Code
- Asymmetrisches Kryptosystem
- RSA-Kryptosystem
- Digitale Signatur
- Message-Digest Algorithm 4
- 4) Authentifikation
- Authentifizierung
- Salt (Kryptologie)
- Fiat-Shamir-Protokoll
- 5) Autorisation & Zugriffskontrolle
- Zugriffsrecht
- Discretionary Access Control
- Mandatory Access Control
- Role Based Access Control
- Bell-LaPadula-Sicherheitsmodell
- Biba-Modell
- 6) SW-anomalien & -manipulationen
- Makrovirus
- 7) Trusted Computing
- Trusted Computing Group
- 8) Evaluation & Zertifikation
- 9) Kommunikations- & Netzsicherheit
- Netzwerksicherheit
- Spoofing
- IP-Spoofing
- Denial of Service
- SYN-Flood
- Sequenznummer
- 10) Firewall-Technologien
- Firewall
- Dual homed host
- Bastion Host
- Network Address Translation
- 11) Krpytograph. Si-protokolle
- Wired Equivalent Privacy
- Wi-Fi Protected Access
- IPsec
- Transport Layer Security
- Kerberos (Informatik)
- 12) Intrusion Detection-Sys.
- Intrusion Detection System
- Intrusion Prevention System
- 13) Digitale Signaturgesetze
- 14) PKI & ID-Mgmt
- Public-Key-Infrastruktur
- 15) Datenschutz