Im ersten Teil des Buches gehen die Autoren detailliert und umfassend auf wichtige Grundlagen ein. Im zweiten Teil wird der Leser anhand von praktischen Netzwerkexperimenten von unten nach oben durch das Schichtenmodell hindurchgeführt. Der dritte Teil widmet sich Methoden und Software-Tools zur wirkungsvollen Angriffsabwehr und Lösung von Sicherheitsproblemen. Im vierten Teil werden drei praxisorientierte Beispielkonfigurationen anschaulich dargestellt.
Bitte wählen Sie Ihr Anliegen aus.
Rechnungen
Retourenschein anfordern
Bestellstatus
Storno