Sie sind hier
E-Book

Sichere Netzwerkkommunikation

Grundlagen, Protokolle und Architekturen

AutorErik-Oliver Blaß, Hans-Joachim Hof, Kendy Kutzner, Marcus, Michael Conrad, Roland Bless, Stefan Mink
VerlagSpringer-Verlag
Erscheinungsjahr2006
Seitenanzahl582 Seiten
ISBN9783540278962
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis6,99 EUR

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der Praxis effektiv einsetzen?

Die Autoren geben eine fundierte Darstellung der zentralen Techniken zur Sicherung von Netzwerken, behandeln deren wichtigste Grundlagen und Mechanismen und liefern umfassende Beispiele zu aktuellen Protokollen Internet-basierter Netze. Des weiteren werden komplexe Szenarien analysiert, in denen verschiedene Techniken zur Netzwerksicherung eingesetzt werden.

Das vorliegende Werk vermittelt einen systematischen Überblick zur sicheren Netzwerkkommunikation, legt den Schwerpunkt aber auf die praktische Sicherheit von Netzwerken. Es ist damit sowohl für Praktiker in der Netzwerktechnik als auch für Entwickler geeignet, die maßgeschneiderte Sicherheitslösungen für Netzwerke konzipieren möchten.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

7 Transportschicht (S. 269-270)

In diesem Abschnitt wird die Sicherheit einiger der im Internet eingesetzten Transportprotokolle diskutiert. Die Transportschicht stellt üblicherweise Dienste zur Verfügung, die einen Datenaustausch von Ende-zu-Ende zwischen Anwendungen ermöglichen. Solche Dienste können unzuverlässig sein, so dass das Transportprotokoll nicht sicherstellt, dass das Datenpaket tatsächlich beim Gegenüber ankommt. Andere Transportdienste können einen zuverlässigen Datenaustausch bereitstellen, so dass sichergestellt wird, dass ein Datenpaket beim Gegenüber unverfälscht ankommt, dass Datenverluste und Duplikate vermieden werden und dass die Daten reihenfolgetreu ausgeliefert werden. Zuverlässige Dienste sind deutlich aufwändiger zu realisieren und umfassen üblicherweise mehr Protokollfunktionen, wie beispielsweise Sequenznummern- und Timerverwaltung, automatische übertragungswiederholung, Prüfsummen oder Fluss- und Staukontrollmechanismen. Bei allen Protokollen kommt die Adressierung der Anwendung mit Hilfe von Portnummern hinzu.

Es sei jedoch bereits an dieser Stelle darauf hingewiesen, dass zuverlässige Transportprotokolle bei der Zustellung von Datenpaketen lediglich versuchen, Fehler zu beheben, die durch unabsichtliches Verfälschen während der übertragung auftreten, wie beispielsweise Paketverlust oder Bitübertragungsfehler. Konventionelle – also nicht-kryptographische – Prüfsummen wie ein CRC (vgl. Abschnitt 4.2.1, S. 103) können zwar mit einer sehr hohen Wahrscheinlichkeit die am häu.gsten vorkommenden Bitfehler erkennen, bieten jedoch keinen Schutz gegenüber absichtlichen Manipulationen. Die in TCP und UDP eingesetzte Internet-Prüfsumme erkennt beispielsweise nicht das Vertauschen von Oktetts.

Die derzeit im Internet hauptsächlich verwendeten Protokolle sind UDP und TCP, wohingegen sich neuere Protokolle wie SCTP oder DCCP erst langsam verbreiten.

7.1 UDP

Das User Datagram Protocol (UDP) [293] erlaubt den unzuverlässigen Austausch von Datenpaketen bis zu einer maximalen Länge der Nutzdaten von 65507 Byte. Die Funktionalität von IP wird um die Anwendungsadressierung mittels Portnummern erweitert, eine 16-Bit-Internet-Prüfsumme über Kopf- und Nutzdaten kann optional eingesetzt werden. Der UDP-Kopf besteht dementsprechend nur aus den Quell- und Zielportnummern, der Gesamtlänge des UDP-Pakets sowie einem Prüfsummenwert.

7.1.1 Bedrohungen

UDP-Pakete sind nicht verschlüsselt, weshalb sie problemlos abgehört werden können. Sofern der Nutzdateninhalt des UDP-Pakets nicht verschlüsselt ist, ist auch dieser gegen Mitlesen ungeschützt.

UDP-Pakete können während der übertragung verloren gehen oder verfälscht werden, ohne dass die sendende UDP-Protokollinstanz etwas davon erfährt. Wie eingangs bemerkt, schützt selbst eine aktivierte UDP-Prüfsumme nicht vor absichtlicher Manipulation. Es stellt daher für einen Angreifer kein Problem dar, ein UDP-Paket beliebig zu verändern (sowohl im Kopf als auch in den Nutzdaten), wenn die UDP-Prüfsumme entsprechend neu berechnet wird. Die Prüfsumme von UDP erstreckt sich über einen IP-Pseudo-Header (dieser umfasst die IP-Adressen, die Protokollnummer und die UDP-Datenlänge), den UDP-Header sowie die Nutzdaten.

Das Fälschen, Einfügen und Wiedereinspielen von UDP-Paketen ist ebenfalls problemlos möglich, da UDP als kontextloses Protokoll nicht einmal eine Beziehung zwischen zwei aufeinanderfolgenden UDP-Paketen zwischen denselben Kommunikationsendpunkten herstellt. Damit ist auch keine Authenti.kation der Kommunikationspartner möglich. Da auch die Information in IP-Paketen normalerweise ungeschützt ist, kann ein Angreifer durch Fälschen der Adressinformation problemlos einen Maskerade-Angri. durchführen.

Problematisch bei UDP ist zudem, dass es über keine Mechanismen zur Staukontrolle verfügt. Daher kann UDP prinzipiell dazu benutzt werden, Datenstr öme mit hoher Bandbreite zu erzeugen. Diese "ungebremsten" UDPDatenstr öme drängen dann üblicherweise andere Transportprotokolle, die Staukontrollmechanismen einsetzen, zurück. Würde im Internet überwiegend UDP eingesetzt, so käme es zu einem staubedingten Kollaps im Internet. Deshalb wird momentan beabsichtigt, mit DCCP (vgl. Abschnitt 7.5, S. 296) ein unzuverlässiges Transportprotokoll für langlebige Datenströme (z. B. Audiooder Videoströme) zu standardisieren, welches gleich mehrere Staukontrollmechanismen bereitstellt.

Inhaltsverzeichnis
Vorwort8
Inhaltsverzeichnis10
1 Einleitung20
1.1 Motivation20
1.2 Sicherheit im Internet21
1.3 Abgrenzung22
1.4 Faktor Mensch23
1.5 Gliederung des Buches24
Teil I Grundlagen26
2 Systemsicherheit28
2.1 Sicherheit als Managementaufgabe28
2.2 Sicherheitsrichtlinien30
2.3 Robustheit und Fehlertoleranz31
2.4 Allgemeine Bedrohungen und Sicherheitsziele32
2.5 Bedrohungsszenarien und Angriffe33
2.5.1 Abhören33
2.5.2 Einfügen, Löschen oder Verändern von Daten34
2.5.3 Verzögern und Wiedereinspielen von Daten34
2.5.4 Maskerade35
2.5.5 Autorisierungsverletzung35
2.5.6 Abstreiten von Ereignissen36
2.5.7 Sabotage36
2.5.8 Kombination von Angriffen37
2.6 Sicherheitsziele in Netzwerken38
2.7 Schichtenmodell für Kommunikationssysteme40
2.8 Endsystemsicherheit42
2.9 Zusammenfassung42
3 Grundlagen zur Kryptographie44
3.1 Geschichte45
3.2 Kryptoanalyse46
3.3 Zufallszahlen48
3.3.1 Qualität von Zufallszahlen49
3.3.2 Aufbau eines Pseudozufallszahlengenerators49
3.3.3 Zusammenfassung52
3.4 Symmetrische Kryptographie52
3.4.1 Blockchiffren52
3.4.2 Stromchiffren54
3.4.3 Betriebsmodi von symmetrischen Blockchiffren58
3.4.4 DES65
Sicherheit des DES67
Erweiterungen des DES68
3.4.5 AES70
3.4.6 RC473
3.4.7 Zusammenfassung74
3.5 Einwegfunktionen75
3.5.1 Kryptographische Hash-Funktionen76
3.5.2 Hash-Ketten77
3.5.3 SHA-178
3.5.4 MD580
3.5.5 Zusammenfassung82
3.6 Asymmetrische Kryptographie82
3.6.1 Ablauf einer Verschl ¨ usselung83
3.6.2 RSA85
3.6.3 Diffie-Hellman88
3.6.4 El-Gamal91
3.7 Digitale Signaturen96
3.7.1 Elektronische Signaturen97
3.7.2 DSS und DSA102
3.8 Hybride Verschlüsselungssysteme106
3.8.1 Schlüsselängen107
3.8.2 Empfohlene Schlüssellängen109
Teil II Sicherheitsmechanismen für Netzwerke113
4 Sicherungsmechanismen und -verfahren114
4.1 Authentizität/ Authentifizierung114
4.1.1 Klartext-Passwörter116
4.1.2 Passwort-Hashes116
4.1.3 S/KEY und OTP119
4.1.4 Asymmetrische Kryptographie119
4.1.5 Bewertung121
4.2 Integritätssicherung122
4.2.1 Lineare Verfahren122
4.2.2 HMAC123
4.2.3 CBC-MAC125
4.2.4 Digitale Signaturen125
4.2.5 Bewertung125
4.3 Schutz gegen Wiedereinspielungsangriffe126
4.3.1 Zeitstempel127
4.3.2 Sequenznummern129
4.3.3 Bewertung131
4.4 Vertraulichkeit131
4.4.1 Symmetrische Verschlüsselung131
4.4.2 Asymmetrische Verschlüsselung132
4.4.3 Hybride Krypto-Systeme133
4.4.4 Steganographie134
4.5 Dynamische Schlüsselerzeugung134
4.5.1 Unabhängigkeit von Schlüsseln135
4.5.2 Erneuerung von Schlüsseln136
4.5.3 Schutz der Identiäten136
4.6 Aushandlung der Sicherungsverfahren137
4.7 Erhöhung der Resistenz gegen DoS- Angriffe138
4.7.1 Cookies und Puzzles139
4.7.2 Reihenfolge von Operationen140
4.8 Nachweisbarkeit/Nichtabstreitbarkeit141
4.8.1 Problemanalyse141
4.8.2 Einsatz digitaler Signaturen142
4.9 Anonymität/ Abstreitbarkeit144
4.9.1 Pseudonymität144
4.9.2 Verstecken in der Masse144
4.9.3 Chaum-Mixes145
4.10 VPN145
4.10.1 MPLS-VPNs146
4.10.2 VPNs mit kryptographischen Schutzmechanismen147
5 Netzzugangsschicht150
5.1 Punkt-zu-Punkt-Verbindungen151
5.1.1 PPP151
PAP152
CHAP153
MS-CHAP154
MS-CHAPv2154
EAP155
EAP und Radius156
5.1.2 Bewertung157
5.1.3 PPTP und L2TP157
Sicherheit von L2TP160
Bewertung160
5.2 LAN160
5.2.1 Ethernet161
Switches161
VLANs163
Sicherheit163
Bewertung166
5.2.2 PPPoE167
5.2.3 802.1x170
5.2.4 PANA171
5.2.5 Bewertung173
5.3 WLAN174
5.3.1 Übertragungsreichweite und Sicherheit174
5.3.2 Mögliche Angriffe auf WLANs176
5.3.3 WEP177
5.3.4 Werkzeuge zur Sicherheitsüberprüfung182
5.3.5 Steigerung der Sicherheit eines WLANs184
5.3.6 WPA, RSN und 802.11i185
5.3.7 EAP-TLS192
5.3.8 PEAP195
5.3.9 EAP-TTLS196
5.3.10 Bewertung199
5.4 Bluetooth199
5.4.1 Sicherheit200
5.4.2 Link Keys200
5.4.3 Authentifzierung204
5.4.4 Encryption Keys205
5.4.5 Verschlüsselung205
5.4.6 Bewertung206
5.5 Ausblick: ZigBee209
6 Netzwerkschicht212
6.1 IP212
6.1.1 IP Version 4213
6.1.2 IP Version 6221
6.1.3 Bewertung225
6.1.4 DHCP226
6.2 IPsec229
6.2.1 Sicherheitskonzept230
6.2.2 Übertragungsmodi230
Transport Mode231
Tunnel Mode232
Vergleich der Modi232
6.2.3 Sicherheitsprotokolle232
Authentication Header (AH)232
Encapsulating Security Payload (ESP)235
Weitere Schutzmechanismen237
6.2.4 Einsatz237
Ende-zu-Ende-Kommunikation238
IPsec-VPNs239
6.2.5 Probleme239
6.2.6 Implementierung242
6.2.7 Bewertung243
6.3 IKE245
6.3.1 Authentifizierung246
6.3.2 Aufbau des sicheren Kanals247
Main Mode247
Probleme des Main Mode249
Aggressive Mode249
Probleme des Aggressive Mode250
Base Mode250
Probleme des Base Mode251
Erzeugung des Schlüsselmaterials251
6.3.3 Aushandlung von IPsec-SAs252
6.3.4 Bewertung255
6.3.5 IKEv2256
6.4 Photuris262
6.4.1 Cookie-Austausch262
6.4.2 Werteaustausch263
6.4.3 Identitätenaustausch264
6.4.4 Bewertung264
6.5 NAT265
6.5.1 Private Adressen und Intranets265
6.5.2 Adressenumsetzung266
6.5.3 NAT-Varianten268
6.5.4 Bewertung270
6.6 Firewalls272
6.6.1 Komponenten einer Firewall273
6.6.2 Erstellen von Filterregeln273
6.6.3 Klassi.kationsregeln275
6.6.4 ICMP277
6.6.5 Zusammenspiel mit Application-Level Gateways278
6.6.6 Angriffsmöglichkeiten – DoS280
6.6.7 Platzierung von Firewalls280
6.6.8 Personal Firewalls282
6.6.9 Port Knocking283
6.6.10 Bewertung285
7 Transportschicht288
7.1 UDP289
7.1.1 Bedrohungen289
7.1.2 Sicherheitsmechanismen290
7.1.3 Bewertung290
7.2 TCP290
7.2.1 Bedrohungen291
7.2.2 Sicherheitsmechanismen295
7.2.3 Bewertung295
7.3 TLS295
7.3.1 Motivation296
7.3.2 Historie296
7.3.3 Überblick über das TLS- Protokoll297
7.3.4 Cipher-Suites298
7.3.5 Authenti.zierung des Kommunikationspartners299
7.3.6 Aufbau des sicheren Kanals300
7.3.7 Datenübertragung305
7.3.8 Signalisierung in TLS306
7.3.9 Erneuerung des Schlüsselmaterials307
7.3.10 Verbindungsabbau308
7.3.11 Schlüsselerzeugung308
7.3.12 TLS-VPN308
7.3.13 Hybrid-Variante: OpenVPN309
7.3.14 Bewertung310
7.3.15 Vergleich mit IPsec311
7.4 SCTP313
7.4.1 Bedrohungen313
7.4.2 Sicherheitsmechanismen313
7.4.3 Bewertung314
7.5 DCCP315
7.5.1 Bedrohungen315
7.5.2 Sicherheitsmechanismen315
7.5.3 Bewertung315
8 Netzwerkinfrastruktursicherheit316
8.1 Motivation316
8.2 Allgemeine Schutzmaßnahmen317
8.3 AAA318
8.3.1 RADIUS319
8.3.2 Diameter326
8.4 Routing-Sicherheit336
8.4.1 Einleitung336
8.4.2 Sicherheit von Routing-Protokollen338
8.4.3 Routing-Sicherheit für Endsysteme340
8.4.4 Redundanzprotokolle341
8.4.5 Dynamisches Routing342
8.5 MPLS345
8.5.1 Einleitung345
8.5.2 Sicherheitsaspekte349
8.5.3 Sicherheit von RSVP349
8.5.4 Sicherheit von LDP351
8.5.5 Bewertung352
8.6 SNMP353
8.6.1 Protokollversion v1353
8.6.2 Sicherheit von SNMPv1354
8.6.3 Protokollversion v2356
8.6.4 Protokollversion v3356
8.6.5 Bewertung358
8.7 DDoS358
8.7.1 Re.ektorenangriffe359
8.7.2 Gegenmaßnahmen361
8.8 IDS364
8.8.1 Klassifikation365
8.8.2 Snort366
8.8.3 Zusammenfassung367
9 Digitale Zertifikate, PKI und PMI368
9.1 Motivation: Authentifizierung368
9.2 Motivation: Autorisierung369
9.3 Digitale Zertifikate370
9.3.1 Grundproblem371
9.3.2 Definition371
9.3.3 Vertrauensanker372
9.3.4 Klassifikation372
9.3.5 Vertrauen373
9.3.6 Konsistenz bei Zertifikaten376
9.3.7 Anforderungen an eine Infrastruktur377
9.3.8 Überblick über Standards378
9.4 PKI379
9.4.1 Definition379
9.4.2 PKI-Modell380
9.4.3 Anforderungen an eine PKI380
9.4.4 Widerruf von Zertifikaten381
9.4.5 Vertrauensmodelle382
Single CA383
Oligarchie von CAs383
Oligarchie von CAs mit Delegierung384
Top Down384
Anarchie386
Up-Cross-Down387
Flexible Bottom-Up388
9.5 PKI auf X.509-Basis389
9.5.1 Profile389
9.5.2 Namensschema389
9.5.3 Struktur eines ID-Zertifikats390
9.5.4 Erweiterungen des ID-Zertifikats391
9.5.5 Struktur von CRLs393
9.5.6 Erweiterungen394
9.5.7 CRL-Varianten394
9.5.8 Prüfung eines Zertifikats396
9.5.9 PKI-Unfälle397
9.6 PKIX Working Group398
9.6.1 OCSP398
OCSP über TLS400
9.6.2 SCVP400
9.6.3 Vergleich401
9.7 PMI401
9.7.1 Grundproblem401
9.7.2 Überblick über Autorisierungsmodelle402
9.7.3 Definition403
9.7.4 PMI-Modell403
9.7.5 PMI und Rollen405
9.7.6 Widerruf von Zertifikaten405
9.7.7 Vertrauensmodelle405
9.8 PMI auf X.509-Basis406
9.8.1 Struktur eines Attributzertifikats407
9.8.2 Überblick408
9.8.3 Erweiterungen von Attributzertifikaten409
SOA-Erweiterungen409
Delegierungserweiterungen409
Rollen-Erweiterungen410
Basis- und Widerruferweiterungen410
9.8.4 Zertifikatsvalidierung411
9.8.5 Autorisierungmodelle413
9.9 PMIX Working Group413
9.10 Bewertung413
10 Anwendungsschicht416
10.1 HTTP416
10.1.1 Sicherheit416
10.1.2 Bewertung418
10.2 SSH419
10.2.1 Historie419
10.2.2 Remote Shell, Remote Login und Telnet420
10.2.3 Authentifikation bei SSH421
10.2.4 Weitere Funktionen mit Sicherheitsimplikationen423
10.2.5 SSH mit verteilten Dateisystemen426
10.2.6 SSH im Detail427
10.2.7 SSH-VPN434
10.2.8 Bewertung434
10.3 Kerberos435
10.3.1 Historie435
10.3.2 Ablauf von Kerberos im Überblick436
10.3.3 Anmeldung438
10.3.4 Ticket und Authenticator439
10.3.5 Ressourcen-Zugriff441
10.3.6 Replizierung der Server442
10.3.7 Domänen443
10.3.8 Rechteweitergabe444
10.3.9 Erweiterung der Gültigkeitsdauer445
10.3.10 Bewertung446
10.4 SASL447
10.4.1 Motivation447
10.4.2 Authentifizierungsmechanismen447
10.4.3 Protokollablauf451
10.4.4 Beispielabläufe452
Beispiel: CRAM-MD5452
Beispiel: PLAIN453
10.4.5 Bewertung454
10.5 BEEP455
10.6 DNS457
10.6.1 Beschreibung des DNS458
10.6.2 Angriffe auf DNS460
10.6.3 TSIG461
10.6.4 DNS Security Extensions462
10.6.5 Ausblick auf die Überarbeitung von DNSsec466
10.6.6 Bewertung467
10.7 LDAP468
10.7.1 Historie468
10.7.2 Verzeichniszugriff468
10.7.3 Authentifizierung469
10.7.4 Autorisierung470
10.8 VoIP471
10.8.1 Signalisierungsprotokoll471
10.8.2 Transportprotokoll475
10.8.3 Sicherheit475
10.8.4 Bewertung477
10.9 PGP und S/MIME478
10.9.1 Das E-Mail-Datenformat479
10.9.2 MIME480
10.9.3 Sicherheitsanforderungen und Probleme483
10.9.4 PGP484
10.9.5 S/MIME489
10.9.6 Bewertung492
10.10 Spam493
10.10.1 Historie und Ursachen493
10.10.2 Gegenmaßnahmen495
10.10.3 Bewertung497
10.11 Instant Messaging497
10.11.1 IRC498
10.11.2 OSCAR/ICQ499
10.11.3 XMPP/Jabber501
10.11.4 Bewertung502
10.12 Malware503
10.12.1 Kategorisierung503
10.12.2 Verbreitung von Malware504
10.12.3 Schutzmechanismen gegen Malware505
10.12.4 Hoax507
10.12.5 Bewertung508
Teil III Einsatzszenarien510
11 Einleitung zum Praxisbeispiel512
12 Hauptstandort516
12.1 Bedrohungsanalyse516
12.2 Schutzziele517
12.3 Naiver Lösungsansatz517
12.3.1 Fehler 1: Fehlender Schutz der Infrastruktur519
12.3.2 Fehler 2: Keine Trennung von Rechnergruppen520
12.3.3 Fehler 3: Keine Zugangssicherung zum LAN523
12.3.4 Fehler 4: Implizites Filtern statt explizitem Filtern525
12.3.5 Fehler 5: Schwache Absicherung in der Anwendungsebene527
12.4 Verbesserter Lösungsansatz528
13 Nebenstandort530
13.1 Bedrohungsanalyse530
13.2 Schutzziele530
13.3 Naiver Lösungsansatz531
13.3.1 Fehler 1: Direkter Zugriff auf Mitarbeiterrechner531
13.3.2 Fehler 2: Ungeschützte Datenübertragung532
13.3.3 Fehler 3: Keine redundante Anbindung536
13.4 Verbesserter Lösungsansatz537
14 Zulieferer538
14.1 Bedrohungsanalyse538
14.2 Schutzziele539
14.3 Lösungsansätze für E- Mail-Sicherheit539
14.4 Lösungsansätze für den Zugrigg auf interne Ressourcen541
14.4.1 VPN-Verbindung541
14.4.2 Gesicherte Verbindungen zu ALGs543
14.4.3 Autorisierungsprüfung544
14.5 Empfohlener Lösungsansatz544
15 Außendienstmitarbeiter546
15.1 Analyse546
15.2 Schutzziele547
15.3 Schutz des Verkehrs547
15.3.1 Einsatz von TLS547
15.3.2 Einsatz eines VPNs548
15.4 Schutz des mobilen Rechners549
15.5 Zusammenfassung550
16 Drahtlose Infrastruktur552
16.1 Bedrohungsanalyse552
16.2 Schutzziele553
16.2.1 Mitarbeiter553
16.2.2 Gäste554
16.3 Naiver Ansatz fürs Mitarbeiter- WLAN554
16.3.1 Fehler 1: Ungesicherter Zugriff555
16.3.2 Fehler 2: Ungesicherte Datenübertragung555
16.3.3 Fehler 3: Keine Zugri.skontrolle auf interne Ressourcen556
16.3.4 Fehler 4: Direkter Zugri. auf Teilnehmer556
16.4 Verbesserter Lösungsansatz fürs Mitarbeiter-WLAN556
16.5 Einfacher Ansatz fürs Gäste- WLAN557
16.5.1 Fehler 1: Unkontrollierte Nutzung558
16.5.2 Fehler 2: Ungesicherter Zugriff auf Dienste559
16.5.3 Fehler 3: Direkter Zugriff560
16.6 Verbesserter Lösungsansatz fürs Gäste- WLAN560
16.7 Gemeinsamer Lösungsansatz561
Literatur564
Abkürzungsverzeichnis588
Index592

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...