Arbeiten mit Security Patterns
In diesem Kapitel zeigen wir, wie Wissen und Fertigkeiten von Sicherheitsexperten in Form von Security Patterns festgehalten werden können. Dazu ist es notwendig zu wissen, wie Patterns im Allgemeinen und Security Patterns im Speziellen überhaupt gefunden
- PDF / 4,482,971 Bytes
- 302 Pages / 439.37 x 666.142 pts Page_size
- 89 Downloads / 219 Views
Die Reihe Xpert.press des Springer-Verlags vermittelt Professionals in den Bereichen Betriebs- und Informationssysteme, Software Engineering und Programmiersprachen aktuell und kompetent relevantes Fachwissen über Technologien und Produkte zur Entwicklung und Anwendung moderner Informationstechnologien.
Markus Schumacher Utz Rödig Marie-Luise Moschgath
Hacker Contest Sicherheitsprobleme, Lösungen, Beispiele Mit 62 Abbildungen
123
Markus Schumacher Technische Universität Darmstadt Fachbereich Informatik IT Transfer Office (ITO) http://www.ito.tu-darmstadt.de/ Utz Rödig Technische Universität Darmstadt • FB 18 Fachbereich Elektrotechnik und Informationstechnik Multimedia Kommunications (KOM) http://www.kom.e-technik.tu-darmstadt.de/ Marie-Luise Moschgath Eidgenössische Technische Hochschule Zürich Department of Computer Science Distributed Systems Group http://www.inf.ethz.ch/
ISSN 1439-5428 ISBN 978-3-642-62506-0 Die Deutsche Bibliothek – CIP-Einheitsaufnahme Schumacher, Markus: Hacker-Contest: Sicherheitsprobleme, Lösungen, Beispiele / Markus Schumacher; Utz Roedig; Marie-Lusie Moschgath. – Berlin; Heidelberg: Springer 2003 (Xpert-Press) ISBN 978-3-642-62506-0 ISBN 978-3-642-55834-4 (eBook) DOI 10.1007/978-3-642-55834-4 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes.
http://www.springer.de © Springer-Verlag Berlin Heidelberg 2003 Ursprunglich erschienen bei Springer-Verlag Berlin Heidelberg New York 2003 Softcover reprint of the hardcover 1st edition 2003 Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka, Heidelberg Gedruckt auf säurefreiem Papier SPIN: 10785482
33/3142 GF 5 4 3 2 1 0
Inhaltsverzeichnis
Einleitung 1.1 1.2 1.3
1
Motivation ................................................................................................... 1 Zielgruppen ................................................................................................. 2 Zum Aufbau des Buches ............................................................................. 2
Teil I Grundlagen 2.1 2.2 2.3
7
Begriffe und Konzepte der IT-Sicherheit
Data Loading...