Cisco ASA and PIX Firewall Handbook
Dieses Buch ist eine Übersicht zu den Gemeinsamkeiten und Unterschieden von PixOS 6.3, PixOS 7 und auch des FWSM.
Thoughts on Cybersecurity, Wi-Fi and some other stuff
Dieses Buch ist eine Übersicht zu den Gemeinsamkeiten und Unterschieden von PixOS 6.3, PixOS 7 und auch des FWSM.
Eine Anleitung zur Vorbereitung auf den CCIE Security
Dieses Dokument zeigt ein einfaches Beispiel wie eine Authorisierung der IOS-Befehle realisiert werden kann.
This Dokument shows how to protect a Cisco IOS 12.3(T) Router with Control-Plane-Policing (CPP) against high load caused by an attack.
Dieses Dokument zeigt wie das public-Key-Verfahren nach RSA (Rivest, Shamir, Adleman) verwendet werden kann um geheime Informationen auszutauschen.
Eine Beispiel-Berechnung des Diffie-Hellmann-Verfahrens, das zeigt, wie man auf ein gemeinsames Shared-Secret kommt.
Dieses Dokument zeigt ein Beispiel wie mit dem IDS Device Manager der Version 4.1 eine angepasste Signatur generiert werden kann.
This document shows how to capture traffic directly at the Cisco PIX/ASA Firewall. Thats a very powerful tool for troubleshooting.
Wer eine tiefgehende Einführung in Cryptographie sucht und auch an der Implementierung interessiert ist, für den ist dieses Buch genau das richtige. Wer nur eine Übersicht der praktischen Anwendung bekommen möchte, für den ist dieses Buch sicher nicht geignet.
Ein sehr gut lesbares Buch über moderne Verfahren in der Kryptographie. Viele interessante Techniken werden angesprochen und erklärt. Absolut empfehlenswert.