Verwandte Artikel zu Erstellung eines Intrusion Detection Systems für eine...

Erstellung eines Intrusion Detection Systems für eine Firewall - Softcover

 
9783838618654: Erstellung eines Intrusion Detection Systems für eine Firewall

Inhaltsangabe

Diplomarbeit, die am 15.10.1999 erfolgreich an einer Technische Universität in Deutschland im Fachbereich Elektrotechnik und Informationstechnik Elektrotechnik und Informationstechnik eingereicht wurde. Einleitung: Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen. Inhaltsverzeichnis: |Abbildungsverzeichnis|4 |Tabellenverzeichnis|4 |Inhaltsverzeichnis|5 |Einleitung|7 1.|Sicherheit in Computersystemen|8 1.1|Sicherheitslücken|8 1.2|Grundsätzliche Vorgehensweise eines Eindringlings|9 1.3|Angriffsarten|9 1.4|Gegenmaßnahmen|11 2.|Intrusion Detection Systeme|12 2.1|IDS-Eigenschaften|12 2.2|Klassifizierung von Intrusion Detection Systemen|13 2.3|Arbeitsweise eines ID

Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.

Reseña del editor

Inhaltsangabe:Einleitung: Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen. Inhaltsverzeichnis:Inhaltsverzeichnis: Abbildungsverzeichnis4 Tabellenverzeichnis4 Inhaltsverzeichnis5 Einleitung7 1.Sicherheit in Computersystemen8 1.1Sicherheitslücken8 1.2Grundsätzliche Vorgehensweise eines Eindringlings9 1.3Angriffsarten9 1.4Gegenmaßnahmen11 2.Intrusion Detection Systeme12 2.1IDS-Eigenschaften12 2.2Klassifizierung von Intrusion Detection Systemen13 2.3Arbeitsweise eines IDS14 2.3.1Datenselektion14 2.3.2Datenanalyse16 2.3.3IDS-Sprachen19 2.4Kombination von Firewall und IDS22 3.Entwurf eines Firewall-IDS24 3.1Theoretische Modelle24 3.1.1Das ECA-Modell24 3.1.2Ein generisches

Reseña del editor

Diplomarbeit, die am 15.10.1999 erfolgreich an einer Technische Universität in Deutschland im Fachbereich Elektrotechnik und Informationstechnik Elektrotechnik und Informationstechnik eingereicht wurde. Einleitung: Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen. Inhaltsverzeichnis: |Abbildungsverzeichnis|4 |Tabellenverzeichnis|4 |Inhaltsverzeichnis|5 |Einleitung|7 1.|Sicherheit in Computersystemen|8 1.1|Sicherheitslücken|8 1.2|Grundsätzliche Vorgehensweise eines Eindringlings|9 1.3|Angriffsarten|9 1.4|Gegenmaßnahmen|11 2.|Intrusion Detection Systeme|12 2.1|IDS-Eigenschaften|12 2.2|Klassifizierung von Intrusion Detection Systemen|13 2.3|Arbeitsweise eines ID

„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.

  • VerlagDiplomarbeiten Agentur diplom.de
  • Erscheinungsdatum1999
  • ISBN 10 3838618653
  • ISBN 13 9783838618654
  • EinbandTapa blanda
  • SpracheDeutsch
  • Anzahl der Seiten72
  • Kontakt zum HerstellerNicht verfügbar

Gebraucht kaufen

Zustand: Wie neu
Like New
Diesen Artikel anzeigen

EUR 29,66 für den Versand von Vereinigtes Königreich nach Deutschland

Versandziele, Kosten & Dauer

Gratis für den Versand innerhalb von/der Deutschland

Versandziele, Kosten & Dauer

Weitere beliebte Ausgaben desselben Titels

9783867462648: Erstellung eines Intrusion Detection Systems für eine Firewall

Vorgestellte Ausgabe

ISBN 10:  386746264X ISBN 13:  9783867462648
Verlag: Examicus Verlag, 2012
Softcover

Suchergebnisse für Erstellung eines Intrusion Detection Systems für eine...

Foto des Verkäufers

Marc Tresse
Verlag: Diplom.De Nov 1999, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Neu Taschenbuch

Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Taschenbuch. Zustand: Neu. Neuware -Inhaltsangabe:Einleitung:Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen.Inhaltsverzeichnis:Inhaltsverzeichnis:Abbildungsverzeichnis 4Tabellenverzeichnis4Inhaltsverzeichnis5Einleitung71.Sicherh eit in Computersystemen81.1Sicherheitslücken81.2Grundsätzliche Vorgehensweise eines Eindringlings91.3Angriffsarten91.4Gegenmaßnahmen112.Intrusion Detection Systeme122.1IDS-Eigenschaften122.2Klassifizierung von Intrusion Detection Systemen132.3Arbeitsweise eines IDS142.3.1Datenselektion142.3.2Datenanalyse162.3.3IDS-Sprachen192.4Kombination von Firewall und IDS223.Entwurf eines Firewall-IDS243.1Theoretische Modelle243.1.1Das ECA-Modell243.1.2Ein generisches Intrusion Detection Modell273.2Grundlegende IDS-Entwurfskonzepte283.2.1Modellauswahl283.2.2Typ des zu entwerfenden Systems283.2.2Leistungsmerkmale des zu entwerfenden Systems293.2.3Auswahl des Angriffserkennungsmechanismus303.2.4Auswahl der Datenbereitstellung313.2.5Integration der Analysemethoden323.2.6Konzeption der Endlichen Automaten für die Mustererkennung323.2.7Entwurf der IDS-Sprache323.3IDS-spezifische Konkretisierung des ECA-Modells353.4Integration des IDS [¿]Diplomica Verlag, Hermannstal 119k, 22119 Hamburg 76 pp. Deutsch. Bestandsnummer des Verkäufers 9783838618654

Verkäufer kontaktieren

Neu kaufen

EUR 38,00
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 2 verfügbar

In den Warenkorb

Foto des Verkäufers

Marc Tresse
Verlag: Diplom.De, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Neu Taschenbuch
Print-on-Demand

Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Diplomarbeit aus dem Jahr 1999 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Technische Universität Darmstadt (Elektrotechnik und InformationstechnikElektrotechnik und Informationstechnik, Datentechnik), Veranstaltung: Industrielle Prozeß- und Systemkommunikaton, Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen.Inhaltsverzeichnis:Inhaltsverzeichnis:Abbildungsverzeich nis4Tabellenverzeichnis4Inhaltsverzeichnis5Einleitung71.Sich erheit in Computersystemen81.1Sicherheitslücken81.2Grundsätzliche Vorgehensweise eines Eindringlings91.3Angriffsarten91.4Gegenmaßnahmen112.Intrusion Detection Systeme122.1IDS-Eigenschaften122.2Klassifizierung von Intrusion Detection Systemen132.3Arbeitsweise eines IDS142.3.1Datenselektion142.3.2Datenanalyse162.3.3IDS-Sprachen192.4Kombination von Firewall und IDS223.Entwurf eines Firewall-IDS243.1Theoretische Modelle243.1.1Das ECA-Modell243.1.2Ein generisches Intrusion Detection Modell273.2Grundlegende IDS-Entwurfskonzepte283.2.1Modellauswahl283.2.2Typ des zu entwerfenden Systems283.2.2Leistungsmerkmale des zu entwerfenden Systems293.2.3Auswahl des Angriffserkennungsmechanismus303.2.4Auswahl der Datenbereitstellung313.2.5Integration der Analysemethoden323.2.6Konzeption der Endlichen Automaten für die Mustererkennung323.2.7Entwurf der IDS-Sprache323.3IDS-spezifische Konkretisierung des ECA-Modells353.4Integration des IDS in die VDMFA-Firewall383.4.1Firewall-Architektur: Überblick383.2.2Integration des IDS393.2.3IDS/Firewall-Kommunikationsinfrastruktur403.2.4IDS/Fire wall-Konfiguration413.5Firewall-spezifische Konkretisierung des ECA-Modells424.Prototypische Implementierung des IDS454.1Überblick454.1.1IDS-Architektur454.1.2Die IDS-Regelsprache464.2Funktionsprinzipien494.2.1Interpretation der IDS-Sprache494.2.2Die Analyzer-Klassenhierarchie494.2.2Realisierung der Finite State Machinen514.2.4Die Caches524.2.5Mögliche Verwendung eines Loaders im Aktionsteil von IDS-Regeln524.2.6Aktionsmodule534.2.7Das Normalwert-Modul534.3Dokumentation der einzelnen Klassen/Module544.3.1IDSMod544.3.2Analyzer554.3.3Compare554.3.4CacheAnalyzer564.3.5PacketCache574.3.6LogCache57 4.3.7FlowCache574.3.8StandardMod5. Bestandsnummer des Verkäufers 9783838618654

Verkäufer kontaktieren

Neu kaufen

EUR 38,00
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Foto des Verkäufers

Marc Tresse
Verlag: Diplom.De Nov 1999, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Neu Taschenbuch
Print-on-Demand

Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Diplomarbeit aus dem Jahr 1999 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Technische Universität Darmstadt (Elektrotechnik und InformationstechnikElektrotechnik und Informationstechnik, Datentechnik), Veranstaltung: Industrielle Prozeß- und Systemkommunikaton, Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen.Inhaltsverzeichnis:Inhaltsverzeichnis:Abbildungsver zeichnis4Tabellenverzeichnis4Inhaltsverzeichnis5Einleitung71 .Sicherheit in Computersystemen81.1Sicherheitslücken81.2Grundsätzliche Vorgehensweise eines Eindringlings91.3Angriffsarten91.4Gegenmaßnahmen112.Intrusion Detection Systeme122.1IDS-Eigenschaften122.2Klassifizierung von Intrusion Detection Systemen132.3Arbeitsweise eines IDS142.3.1Datenselektion142.3.2Datenanalyse162.3.3IDS-Sprachen192.4Kombination von Firewall und IDS223.Entwurf eines Firewall-IDS243.1Theoretische Modelle243.1.1Das ECA-Modell243.1.2Ein generisches Intrusion Detection Modell273.2Grundlegende IDS-Entwurfskonzepte283.2.1Modellauswahl283.2.2Typ des zu entwerfenden Systems283.2.2Leistungsmerkmale des zu entwerfenden Systems293.2.3Auswahl des Angriffserkennungsmechanismus303.2.4Auswahl der Datenbereitstellung313.2.5Integration der Analysemethoden323.2.6Konzeption der Endlichen Automaten für die Mustererkennung323.2.7Entwurf der IDS-Sprache323.3IDS-spezifische Konkretisierung des ECA-Modells353.4Integration des IDS in die VDMFA-Firewall383.4.1Firewall-Architektur: Überblick383.2.2Integration des IDS393.2.3IDS/Firewall-Kommunikationsinfrastruktur403.2.4IDS /Firewall-Konfiguration413.5Firewall-spezifische Konkretisierung des ECA-Modells424.Prototypische Implementierung des IDS454.1Überblick454.1.1IDS-Architektur454.1.2Die IDS-Regelsprache464.2Funktionsprinzipien494.2.1Interpretation der IDS-Sprache494.2.2Die Analyzer-Klassenhierarchie494.2.2Realisierung der Finite State Machinen514.2.4Die Caches524.2.5Mögliche Verwendung eines Loaders im Aktionsteil von IDS-Regeln524.2.6Aktionsmodule534.2.7Das Normalwert-Modul534.3Dokumentation der einzelnen Klassen/Module544.3.1IDSMod544.3.2Analyzer554.3.3Compare554.3.4CacheAnalyzer564.3.5PacketCache574.3.6LogCa che574.3.7FlowCache574.3.8StandardMod5. 76 pp. Deutsch. Bestandsnummer des Verkäufers 9783838618654

Verkäufer kontaktieren

Neu kaufen

EUR 38,00
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 2 verfügbar

In den Warenkorb

Foto des Verkäufers

Marc Tresse
Verlag: Diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Neu Taschenbuch

Anbieter: preigu, Osnabrück, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Taschenbuch. Zustand: Neu. Erstellung eines Intrusion Detection Systems für eine Firewall | Marc Tresse | Taschenbuch | Paperback | 76 S. | Deutsch | 1999 | [.] | EAN 9783838618654 | Verantwortliche Person für die EU: Dryas Verlag, ein Imprint der Bedey und Thoms Media GmbH, Hermannstal 119k, 22119 Hamburg, kontakt[at]dryas[dot]de | Anbieter: preigu. Bestandsnummer des Verkäufers 105462614

Verkäufer kontaktieren

Neu kaufen

EUR 38,00
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 5 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Tresse, Marc
Verlag: diplom.de 1999-11, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Neu PF

Anbieter: Chiron Media, Wallingford, Vereinigtes Königreich

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

PF. Zustand: New. Bestandsnummer des Verkäufers 6666-IUK-9783838618654

Verkäufer kontaktieren

Neu kaufen

EUR 46,35
Währung umrechnen
Versand: EUR 15,41
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 10 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Tresse, Marc
Verlag: Diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Neu PAP
Print-on-Demand

Anbieter: PBShop.store US, Wood Dale, IL, USA

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

PAP. Zustand: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. Bestandsnummer des Verkäufers L0-9783838618654

Verkäufer kontaktieren

Neu kaufen

EUR 68,28
Währung umrechnen
Versand: EUR 0,55
Von USA nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Tresse, Marc
ISBN 10: 3838618653 ISBN 13: 9783838618654
Neu Softcover

Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: New. In. Bestandsnummer des Verkäufers ria9783838618654_new

Verkäufer kontaktieren

Neu kaufen

EUR 63,94
Währung umrechnen
Versand: EUR 5,91
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Tresse, Marc
Verlag: Diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Neu PAP
Print-on-Demand

Anbieter: PBShop.store UK, Fairford, GLOS, Vereinigtes Königreich

Verkäuferbewertung 4 von 5 Sternen 4 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

PAP. Zustand: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. Bestandsnummer des Verkäufers L0-9783838618654

Verkäufer kontaktieren

Neu kaufen

EUR 66,32
Währung umrechnen
Versand: EUR 4,60
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb

Foto des Verkäufers

Tresse, Marc
Verlag: GRIN Verlag|diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Neu Softcover

Anbieter: moluna, Greven, Deutschland

Verkäuferbewertung 4 von 5 Sternen 4 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: New. Diplomarbeit aus dem Jahr 1999 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Technische Universitaet Darmstadt (Elektrotechnik und InformationstechnikElektrotechnik und Informationstechnik, Datentechnik), Veranstaltung: Industrielle Pro. Bestandsnummer des Verkäufers 5421875

Verkäufer kontaktieren

Neu kaufen

EUR 71,96
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Tresse Marc
ISBN 10: 3838618653 ISBN 13: 9783838618654
Neu Softcover

Anbieter: Biblios, Frankfurt am main, HESSE, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: New. Bestandsnummer des Verkäufers 18127723897

Verkäufer kontaktieren

Neu kaufen

EUR 89,61
Währung umrechnen
Versand: EUR 2,30
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 4 verfügbar

In den Warenkorb

Es gibt 3 weitere Exemplare dieses Buches

Alle Suchergebnisse ansehen