Benutzer:Flowork/Bücher/IT-Sicherheit

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Unsere Buchzusammenstellung arbeitet zurzeit nur sehr eingeschränkt (für Details siehe die Mediawiki-Projektseite: PDF-Funktionalität). Eine quelloffene Alternative ist MediaWiki2LaTeX.

Buch-Icon Dies ist ein gespeichertes „Wikipedia-Buch“ Bücherregal ]

[ Buch übernehmen ]   [ Gedrucktes Buch bestellen ]

IT-Sicherheit[Bearbeiten | Quelltext bearbeiten]

Informationssicherheit
Abmeldung
Access Control List
Address Space Layout Randomization
Address Verification System
Advanced Forensic Format
Air Gap
Alternativer Datenstrom
Angriffsmuster
Angriffsvektor
Auditing (Informationstechnik)
Authentication Header Protocol
Authentizität
BackTrack
Bare-metal restore
Bastion Host
Bell-LaPadula-Sicherheitsmodell
Benutzerrolle
Betriebliches Kontinuitätsmanagement
Betriebssicherheitsmanagement
Biba-Modell
Bitfrost
BitLocker
Bluebugging
Bluesnarfing
Bootkit
Botnet
Brewer-Nash-Modell
Brute-Force-Methode
BS 25999
BS 7799
Bugtraq
Bundesamt für Sicherheit in der Informationstechnik
Bürger-CERT
Cain & Abel
Canadian RCMP TSSIT OPS-II
CAPTCHA
Capture the Flag
Carving (Datenrettung)
CASED
CAST (Verein)
Certified Information Security Manager
Certified Information Systems Auditor
Certified Information Systems Security Professional
Challenge-Response-Authentifizierung
David Chaum
Chief Information Security Officer
Chroot
Clark-Wilson-Modell
Clickjacking
Code Access Security
Common Criteria for Information Technology Security Evaluation
Common Malware Enumeration
Common Vulnerabilities and Exposures
Computer Emergency Response Team
Computer-Immunologie
Context-Based Access Control
Crack (Programm)
Cracker (Computersicherheit)
CVSS
Darmstädter Zentrum für IT-Sicherheit
Data Loss Prevention
Datacenter Star Audit
Datenbankarchivierung
Datensicherung
Datenwiederherstellung
Deep Packet Inspection
Demilitarized Zone
Deutsche IT-Sicherheitskriterien
Deutschland sicher im Netz
Digitales Zertifikat
Disaster Recovery
Discretionary Access Control
DNSCurve
DNS-Hijacking
Domain Name System Security Extensions
EarthDATAsafe
Claudia Eckert
EICAR
Enterprise Privacy Authorization Language
Eraser (Software)
European Network Exchange
Evaluierungsgegenstand
Exploit
Externe Firewall
Edward Felten
Firewall
Firewall-Regelwerk
Footprinting
Forum of Incident Response and Security Teams
Fraunhofer-Institut für Sichere Informationstechnologie
Generationenprinzip
Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
GSTOOL
Gutmann-Methode
Härten (Computer)
Homographischer Angriff
Honeypot
Honeytrap (Software)
Incident Management
Information Security Management System
Information Technology Security Evaluation Criteria
Informationskrieg
Institut für Internet-Sicherheit
Integrität (Informationssicherheit)
Integritätsprüfung
Internet Security Association and Key Management Protocol
Internet Storm Center
IPsec
ISO/IEC 27001
ISO/IEC 27002
IT Security Officer
IT-Forensik
IT-Grundschutz
IT-Grundschutz-Kataloge
IT-Sicherheitsaudit
IT-Sicherheitsverfahren
Java Authentication and Authorization Service
Journal of Cryptology
Kennwortverwaltung
KES (Zeitschrift)
Key Distribution Center
Kreuzsicherung
Kritische Informationsinfrastrukturen
Kumulationseffekt in der IT-Sicherheit
L0phtCrack
Legion of Doom
Lock-Keeper
Logikbombe
Login
Logon Ticket
Low Orbit Ion Cannon
MAC-Filter
Mandatory Access Control
Mariposa (Botnet)
Melde- und Analysestelle Informationssicherung MELANI
Metasploit
Mix (Netzwerk)
Multilaterale Sicherheit
Nationaler Cyber-Sicherheitsrat
Nationales Cyber-Abwehrzentrum
Need-to-know-Prinzip
Nepenthes (Software)
Netzwerksicherheit
Nokia IPSO
Ntop
On-the-fly encryption
Onion Routing
Online-Durchsuchung
OpenBSD-Sicherheitsmerkmale
Passwort
Passwortliste
PaX
Payment Card Industry Data Security Standard
Penetrationstest (Informatik)
Pharming (Internet)
Phishing
Physische IT-Sicherheit
PitBull LX
Podslurping
Port Security
Portknocking
Presidio (AMD)
Protection
Prüfsumme
Psylock
Referenzmonitor
Replikation (Datenverarbeitung)
Revisionssicherheit
Role Based Access Control
Rollenkonzept
Rootkit
Runas
Same-Origin-Policy
SANS
SC 27
Schutzprofil
Schutzstrategie
SecuMax
SecurDisc
Secure Messaging
Secure Shell
Security Access Manager
Security Accounts Manager
Security Level Management
Security Operation Center
Security through obscurity
Security-Token
Segmentierung (LAN)
Shadow-Passwort
Shellcode
Sichere Inter-Netzwerk Architektur
Sicherheitsanalyse
Sicherheitsgateway
Sicherheitskonzept
Sicherheitsmanagement
Sicherheitspaket
Sicherheitsrichtlinie
Sicherheitsvorgaben
SIRIOS
Snarfing
Social Engineering (Sicherheit)
Spider trap
SpyNet (Microsoft)
SRDF
Srizbi
SSL-VPN
Standby-System
StartCom
Storm Botnet
Sudo
Swiss Fort Knox
Switchover
Systemwiederherstellung
Tabnabbing
Technische Kompromittierung
Technische Regeln
Teletrust Information Security Professional
Thawte
Ticket Granting Ticket
Transport Layer Security
Trusted Computer System Evaluation Criteria
Trusted Computing
Trusted Computing Group
Trusted Platform Module
Type Enforcement
Unfallgeschützter Datenspeicher
Verdeckter Kanal
Verfügbarkeit
Verinice
Vertraulichkeit
Virtual Machine Based Rootkit
Virtuelle Poststelle
Vishing
Vulnerabilität
Wardialing
Wardriving
Web Application Firewall
WinNuke
Wörterbuchangriff
Zentrale Anlaufstelle zur Sperrung elektronischer Berechtigungen
Zombie (Internet)
Zone Walking
Zookos Dreieck
Zugangskontrolle (Informatik)
Zugriffskontrolle
Zugriffsrecht