Sicherheitskonzepte in der mobilen Kommunikation : Drahtlose Kommunikation -- Protokolle und Gefahren /: Drahtlose Kommunikation -- Protokolle und Gefahren. (2018)
- Record Type:
- Book
- Title:
- Sicherheitskonzepte in der mobilen Kommunikation : Drahtlose Kommunikation -- Protokolle und Gefahren /: Drahtlose Kommunikation -- Protokolle und Gefahren. (2018)
- Main Title:
- Sicherheitskonzepte in der mobilen Kommunikation : Drahtlose Kommunikation -- Protokolle und Gefahren
- Further Information:
- Note: Wolfgang W. Osterhage.
- Authors:
- Osterhage, Wolfgang
- Contents:
- Intro; Vorwort; Inhaltsverzeichnis; 1 Einführung; 2 Vorteile drahtloser Kommunikation; 2.1 Kabel oder drahtlos?; 2.1.1 Mobilität; 2.2 Grundsätzliche Sicherheitsaspekte; 2.2.1 Öffentliche und private Netze; 2.3 Übergeordnete Sicherheitsaspekte; 2.3.1 Netzverfügbarkeit; 2.3.2 Problem der Datenintegrität; 2.3.3 Wechselseitige Authentizität; 2.3.4 Anforderungen an die Vertraulichkeit; 2.4 Risiken; 2.4.1 Angreifer und ihre Motive; 3 WLAN; 3.1 Funknetze: Grundlagen; 3.1.1 Das Frequenzspektrum; 3.1.2 Die Standards: Grundsätzliches; 3.2 Die Symbiose: Computer- und Funktechnologien 3.2.1 Vorteile von ISM3.2.2 WLAN-Komponenten; 3.2.3 Access Points; 3.3 Senden und Empfangen; 3.3.1 Typen; 3.3.2 Leistung; 3.3.3 Interferenzen; 3.4 Geordnete Datenübermittlung; 3.4.1 Einsatz von Routern; 3.4.2 Nachrichtenpakete; 3.5 Netzwerktopologien; 3.6 Funktechnologien; 3.6.1 Das Modulationsverfahren; 3.6.2 Bandbreite; 3.6.3 Reichweite von Funksignalen; 3.6.4 Kanalverteilung; 3.6.5 Trennung von Kanälen; 3.7 Die wichtigsten Standards; 3.7.1 Überblick; 3.8 Der IEEE-802.11; 3.8.1 Allgemeine Entwicklung; 3.8.2 Die Erweiterungen im Einzelnen; 3.9 WLAN Architektur; 3.9.1 BSS 3.9.2 Der Ad-hoc-Modus3.9.3 Der Infrastruktur-Modus; 3.9.4 Access Points; 3.9.5 Internetzugang über das WLAN; 3.9.6 Hot Spots; 3.9.7 Netzwechsel; 3.10 Sicherheitsaspekte bei WLANs; 3.10.1 Verschlüsselung knacken; 3.10.2 Authentifizierung; 3.11 Checkliste -- WLAN; 4 Mobilfunk; 4.1 Mobilfunkgeräte; 4.1.1 Einordnung; 4.1.2 Grundlagen; 4.2Intro; Vorwort; Inhaltsverzeichnis; 1 Einführung; 2 Vorteile drahtloser Kommunikation; 2.1 Kabel oder drahtlos?; 2.1.1 Mobilität; 2.2 Grundsätzliche Sicherheitsaspekte; 2.2.1 Öffentliche und private Netze; 2.3 Übergeordnete Sicherheitsaspekte; 2.3.1 Netzverfügbarkeit; 2.3.2 Problem der Datenintegrität; 2.3.3 Wechselseitige Authentizität; 2.3.4 Anforderungen an die Vertraulichkeit; 2.4 Risiken; 2.4.1 Angreifer und ihre Motive; 3 WLAN; 3.1 Funknetze: Grundlagen; 3.1.1 Das Frequenzspektrum; 3.1.2 Die Standards: Grundsätzliches; 3.2 Die Symbiose: Computer- und Funktechnologien 3.2.1 Vorteile von ISM3.2.2 WLAN-Komponenten; 3.2.3 Access Points; 3.3 Senden und Empfangen; 3.3.1 Typen; 3.3.2 Leistung; 3.3.3 Interferenzen; 3.4 Geordnete Datenübermittlung; 3.4.1 Einsatz von Routern; 3.4.2 Nachrichtenpakete; 3.5 Netzwerktopologien; 3.6 Funktechnologien; 3.6.1 Das Modulationsverfahren; 3.6.2 Bandbreite; 3.6.3 Reichweite von Funksignalen; 3.6.4 Kanalverteilung; 3.6.5 Trennung von Kanälen; 3.7 Die wichtigsten Standards; 3.7.1 Überblick; 3.8 Der IEEE-802.11; 3.8.1 Allgemeine Entwicklung; 3.8.2 Die Erweiterungen im Einzelnen; 3.9 WLAN Architektur; 3.9.1 BSS 3.9.2 Der Ad-hoc-Modus3.9.3 Der Infrastruktur-Modus; 3.9.4 Access Points; 3.9.5 Internetzugang über das WLAN; 3.9.6 Hot Spots; 3.9.7 Netzwechsel; 3.10 Sicherheitsaspekte bei WLANs; 3.10.1 Verschlüsselung knacken; 3.10.2 Authentifizierung; 3.11 Checkliste -- WLAN; 4 Mobilfunk; 4.1 Mobilfunkgeräte; 4.1.1 Einordnung; 4.1.2 Grundlagen; 4.2 Kommunikationsprotokolle; 4.2.1 GSM; 4.2.2 HSCSD; 4.2.3 GPRS; 4.2.4 UMTS; 4.2.5 HSDPA; 4.2.6 LTE; 4.2.7 5G; 4.2.8 Dienste; 4.3 Sicherheitsaspekte beim Mobilfunk; 4.3.1 Allgemeine organisatorische Maßnahmen; 4.3.2 Allgemeine technische Maßnahmen 4.3.3 Konkrete Gefährdungsszenarien im Mobilfunkbereich4.3.4 Generelle Vorsichtsmaßnahmen; 4.4 Checkliste -- Mobiltelefone; 5 Bluetooth; 5.1 Einleitung; 5.2 Technische Grundlagen; 5.2.1 Protokolle; 5.2.2 Systemtopologie; 5.3 Version 5.0; 5.4 Sicherheitsaspekte bei Bluetooth; 5.4.1 Instrumente; 5.4.2 Gefährdungspotenziale; 5.4.3 Gegenmaßnahmen; 5.4.4 Bezahltransaktionsproblematik; 5.5 Checkliste -- Bluetooth; 6 Infrarot; 6.1 Hintergrund; 6.2 IrDA; 6.2.1 Allgemeines; 6.2.2 Protokoll; 6.3 Anwendungen; 6.3.1 Endgeräte; 6.3.2 Voraussetzungen; 6.3.3 Kommunizieren; 6.4 Sicherheitsaspekte bei IrDA 6.5 Checkliste -- Infrarot7 Near Field Communication; 7.1 Einleitung; 7.2 Technologie allgemein; 7.2.1 Geschichte; 7.3 Spezificationen; 7.3.1 Protokoll; 7.3.2 Technologien im Einzelnen; 7.3.3 NFC Forum Spezifizierungen; 7.4 Sicherheitsaspekte; 7.4.1 Bezahlkartenproblematik; 8 Internet of Things; 8.1 Einleitung; 8.2 Informationslogistik; 8.2.1 Kritische Informationen am Beispiel ERP; 8.3 Kanban; 8.4 Von der Ubiquität zum Internet der Dinge; 8.5 Die Praxis; 8.6 Sicherheitsaspekte; 9 Sicherheitsrichtlinie; 9.1 Einleitung; 9.1.1 Sicherheitsanforderungen; 9.1.2 Risiken; 9.1.3 Maßnahmen … (more)
- Publisher Details:
- Berlin : Springer Vieweg
- Publication Date:
- 2018
- Extent:
- 1 online resource
- Subjects:
- 005.8
Computer science
Mobile communication systems -- Security measures
Wireless communication systems -- Security measures
Wireless LANs -- Security measures
COMPUTERS / Security / Networking
TECHNOLOGY & ENGINEERING / Telecommunication
Computers -- Software Development & Engineering -- General
Computers -- Information Technology
Software Engineering
Information retrieval
Data protection
Software engineering
Computers -- Security -- General
Computer security
Electronic books - Languages:
- German
- ISBNs:
- 9783662579039
3662579030 - Related ISBNs:
- 9783662579022
- Notes:
- Note: Online resource; title from PDF title page (EBSCO, viewed September 25, 2018)
- Access Rights:
- Legal Deposit; Only available on premises controlled by the deposit library and to one user at any one time; The Legal Deposit Libraries (Non-Print Works) Regulations (UK).
- Access Usage:
- Restricted: Printing from this resource is governed by The Legal Deposit Libraries (Non-Print Works) Regulations (UK) and UK copyright law currently in force.
- View Content:
- Available online (eLD content is only available in our Reading Rooms) ↗
- Physical Locations:
- British Library HMNTS - ELD.DS.331398
- Ingest File:
- 01_274.xml