000 | 04714cam a2200841 c 4500 | ||
---|---|---|---|
001 | 325528446 | ||
003 | DE-627 | ||
005 | 20250624174239.0 | ||
007 | tu | ||
008 | 010222s2001 cc ||||| 00| ||eng c | ||
010 | _a 2001021089 | ||
015 |
_a01,A15,0719 _2dnb |
||
016 | 7 |
_a0596000111 _2UK |
|
016 | 7 |
_a961040262 _2DE-101 |
|
020 |
_a0596000111 _cpbk. _90-596-00011-1 |
||
024 | 3 | _a9780596000110 | |
024 | 8 |
_a12001-21089 _qIdentnummer |
|
035 | _a(DE-D210)CP000003230 | ||
035 | _a(DE-576)08986882X | ||
035 | _a(DE-627)325528446 | ||
035 | _a(DE-599)GBV325528446 | ||
035 | _a(OCoLC)248225247 | ||
035 | _a(DE-478)952260409 | ||
040 |
_aDE-627 _bger _cDE-627 _erakwb |
||
041 | _aeng | ||
044 |
_cXB-CN _cXA-GB _cXD-CA |
||
050 | 0 | _aQA76.76.O63 | |
050 | 0 | _aQA76.76.O63B369 2001 | |
082 | 0 |
_a005.8 _qLOC _221 |
|
084 |
_aWce _2asb |
||
084 |
_aWGN 13 _2ssd |
||
084 |
_aM 039 _2kab |
||
084 |
_a28 _2sdnb |
||
084 |
_aST 200 _2rvk _0(DE-625)rvk/143611: |
||
084 |
_aST 206 _qBVB _2rvk _0(DE-625)rvk/143614: |
||
084 |
_aST 277 _qBVB _2rvk _0(DE-625)rvk/143643: |
||
084 |
_a54.32 _2bkl |
||
084 |
_a54.38 _2bkl |
||
100 | 1 |
_aBarrett, Daniel J. _0(DE-588)114568847 _0(DE-627)519226143 _0(DE-576)174488408 _4aut _94943 |
|
245 | 1 | 0 |
_aSSH, the secure shell _bthe definitive guide _cDaniel J. Barrett and Richard E. Silverman |
250 | _a1. ed. | ||
264 | 1 |
_aBejing _aCambridge _aFarnham _aKöln _bO'Reilly _c2001 |
|
300 |
_aXV, 540 S. _bIll., graph. Darst. _c24 cm |
||
336 |
_aText _btxt _2rdacontent |
||
337 |
_aohne Hilfsmittel zu benutzen _bn _2rdamedia |
||
338 |
_aBand _bnc _2rdacarrier |
||
490 | 0 | _aNetwork security | |
520 | _aDie Gefahr, dass bei einer Internetkommunikation Daten von unbefugten Dritten abgefangen werden, wird in der heutigen Kommunikationsgesellschaft immer größer. Die Autoren befassen sich mit dem Thema Netzwerksicherheit und stellen verschiedene Versionen des Netzprotokolls SSH (Secure Shell) vor. SSH bietet robuste und zuverlässige, TCP/IP-basierte Lösungen für verschiedene Probleme der Netzwerksicherheit. Das Thema ist zuletzt ausführlich von K. Siyan (ID 50/95 - zwischenzeitlich überholt) abgehandelt worden. SSH ist freie Software, jedoch auch in verschiedenen kommerziellen Mehrwert-Versionen für unterschiedliche Plattformen erhältlich. Der Schwerpunkt des Buches liegt bei UNIX; Windows und andere Betriebssysteme werden etwas kürzer behandelt. Angesprochen werden Systemadministratoren und technisch interessierte Leser mit Vorkenntnissen (z.B. der UNIX-Programme rsh, rlogin und rcp). Behandelt werden u.a. der Anmeldevorgang auf entfernten Systemen, der Datentransfer zwischen verschiedenen Rechnern, die Erzeugung "geschützter" Tunnel und die gesicherte Ausführung von Prozessen auf anderen Computern. (3) (Klaus Barckow) | ||
583 | 1 |
_aArchivierung prüfen _c20240324 _fDE-4165 _z3 _2pdager |
|
630 | 2 | 0 | _aUNIX Shells |
630 | 0 | 0 | _aUNIX shells |
650 | 0 | _aData encryption (Computer science) | |
650 | 0 |
_aComputer networks _xSecurity measures |
|
650 | 0 | _aData encryption Computer science | |
650 | 0 |
_aComputer networks _xSecurity measures |
|
689 | 0 | 0 |
_Ds _0(DE-588)4628726-7 _0(DE-627)32684077X _0(DE-576)21442927X _aSSH _2gnd |
689 | 0 | _5DE-101 | |
689 | 1 | 0 |
_Ds _0(DE-588)4070085-9 _0(DE-627)104131403 _0(DE-576)209179252 _aRechnernetz _2gnd |
689 | 1 | 1 |
_Ds _0(DE-588)4054790-5 _0(DE-627)106161075 _0(DE-576)209110589 _aSicherheit _2gnd |
689 | 1 | _5(DE-627) | |
700 | 1 |
_aSilverman, Richard E. _0(DE-588)1194472095 _0(DE-627)1676462511 _4aut _98352 |
|
856 | 4 | 2 |
_uhttp://www.gbv.de/dms/ilmenau/toc/325528446.PDF _mV:DE-601 _mB:DE-ilm1 _qpdf/application _yInhaltsverzeichnis _3Inhaltsverzeichnis |
856 | 4 | 2 |
_uhttps://swbplus.bsz-bw.de/bsz08986882xcov.jpg _mV:DE-576 _v2007-12-14 _3Cover |
856 | 4 | 2 |
_uhttps://swbplus.bsz-bw.de/bsz08986882xvlg.htm _mV:DE-576 _v2006-04-13 _3Inhaltstext |
935 | _iBlocktest | ||
936 | r | v |
_aST 200 _bAllgemeines, Netzmanagement _kInformatik _kMonografien _kVernetzung, verteilte Systeme _kAllgemeines, Netzmanagement _0(DE-627)1270877550 _0(DE-625)rvk/143611: _0(DE-576)200877550 |
936 | r | v |
_aST 206 _bProtokolle, Dienste (A-Z) _kInformatik _kMonografien _kVernetzung, verteilte Systeme _kProtokolle, Dienste (A-Z) _0(DE-627)1272509850 _0(DE-625)rvk/143614: _0(DE-576)202509850 |
936 | r | v |
_aST 277 _bSonstiges zur Sicherheit in der Datenverarbeitung _kInformatik _kMonografien _kSoftware und -entwicklung _kSonstiges zur Sicherheit in der Datenverarbeitung _0(DE-627)1271118971 _0(DE-625)rvk/143643: _0(DE-576)201118971 |
936 | b | k |
_a54.32 _jRechnerkommunikation _0(DE-627)10640623X |
936 | b | k |
_a54.38 _jComputersicherheit _0(DE-627)106418866 |
942 | _cBK | ||
951 | _aBO | ||
999 |
_c3093 _d3093 |