Benutzer:Scheerle/Bücher/CISSP1

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Unsere Buchzusammenstellung arbeitet zurzeit nur sehr eingeschränkt (für Details siehe die Mediawiki-Projektseite: PDF-Funktionalität). Eine quelloffene Alternative ist MediaWiki2LaTeX.

Buch-Icon Dies ist ein gespeichertes „Wikipedia-Buch“ Bücherregal ]

[ Buch übernehmen ]   [ Gedrucktes Buch bestellen ]

Wiki Body of Knowledge

[Bearbeiten | Quelltext bearbeiten]
Kerberos (Informatik)
Data Encryption Standard
Advanced Encryption Standard
Symmetrisches Kryptosystem
Blockverschlüsselung
Lucifer (Kryptographie)
Substitutions-Permutations-Netzwerk
Feistelchiffre
Betriebsmodus (Kryptographie)
Diffusion (Kryptologie)
Klartext (Kryptographie)
Stromverschlüsselung
Cipher Block Chaining Mode
Permutation
Certified Information Systems Security Professional
Kryptographie
Kryptoanalyse
Kryptosystem
Asymmetrisches Kryptosystem
RSA-Kryptosystem
Kryptologie
Geheimtext
Verschlüsselung
Authentifizierung
Verschlüsselungsverfahren
Hybride Verschlüsselung
Transport Layer Security
Kryptologische Hashfunktion
Integrität (Informationssicherheit)
Message Authentication Code
IPsec
Diffie-Hellman-Schlüsselaustausch
Digitale Signatur
Entschlüsselung
Hashfunktion
Authentizität
Secure Hash Algorithm
National Institute of Standards and Technology
Public-Key-Infrastruktur
Passwort
Informationssicherheit
Persönliche Identifikationsnummer
Elektronische Signatur
National Security Agency
Digitales Zertifikat
X.509
Bundesamt für Sicherheit in der Informationstechnik
Schlüsselaustauschprotokoll
Vertraulichkeit
Internet Protocol
Geheimhaltungsstufe
Datenschutz
Public-Key-Verschlüsselungsverfahren
Zertifizierung
Information Technology Security Evaluation Criteria
Common Criteria for Information Technology Security Evaluation
Trusted Computer System Evaluation Criteria
Seitenkanalattacke
Verfügbarkeit
Elliptic Curve Cryptography
Keyed-Hash Message Authentication Code
Request for Comments
OSI-Modell
Standard
Betriebliches Kontinuitätsmanagement
Risikomanagement
Disaster Recovery
IT-Grundschutz
Bell-LaPadula-Sicherheitsmodell
Clark-Wilson-Modell
Biba-Modell
Brewer-Nash-Modell
Zugriffskontrolle
Discretionary Access Control
Access Control List
Need-to-know-Prinzip
Mandatory Access Control
Role Based Access Control
Remote Authentication Dial-In User Service
TACACS
Diameter (Protokoll)
Intrusion Detection System
Honeypot
Penetrationstest (Informatik)
Central Intelligence Agency
Rückverfolgbarkeit (Anforderungsmanagement)
Sicherheitsanalyse
Sicherheitsmanagement
Informationssystem
Jobrotation
Korruption
Geheimhaltungsvertrag
COBIT
High-Level Data Link Control
Frame Relay
Software-Lebenszyklus
Business Impact Analyse
Standortfaktor
Trusted System
Trusted Computing
Firewall
Transmission Control Protocol
SELinux
Switch (Netzwerktechnik)
IP-Adresse
Identität
Proxy (Rechnernetz)