Literatur

BFHR11 Michael Brenner, Nils Otto vor dem gentschen Felde, Wolfgang Hommel, Helmut Reiser und Thomas Schaaf: "Praxisbuch ISO/IEC 27001: Management der Informationssicherheit und Vorbereitung auf die Zertifizierung", Hanser Verlag, München, 2011.
Böhm02 Wolfgang Böhmer: "VPN - Virtual Private Networks - Die reale Welt der virtuellen Netze", Hanser Verlag, München, 2002.
Doyl06 Jeff Doyle: "OSPF and IS-IS: Choosing an IGP for Large-Scale Networks", Addison Wesley, Upper Saddle River, NJ, 2006.
Ecke13 Claudia Eckert: "IT-Sicherheit, Konzepte - Verfahren - Protokolle", 8. Auflage, Oldenburg Verlag, 2013.
iX14 iX Kompakt Security, 4/2014, Heise Zeitschriften Verlag, Hannover, 2014.
KRS13 Heinrich Kersten, Jürgen Reuter, Klaus-Werner Schröder: IT-Sicherheitsmanagement nach ISO27001 und Grundschutz - Der Weg zur Zertifizierung, 4. Auflage, Springer Vieweg, Wiesbaden, 2013.
KuRo14 James F. Kurose und Keith W. Ross: "Computernetzwerke - Der Top-Down-Ansatz", 6. Auflage, Pearson Studium, München, 2014.
Neug11 Frank Neugebauer: "Penetration Testing mit Metasploit", d.punkt Verlag, Heidelberg, 2011.
Rech12 Jörg Rech: "Wireless LANs", 4. Auflage, Heise Zeitschriften Verlag, 2012.
Schi03 Jochen Schiller: "Mobilkommunikation", 2. Auflage, Pearson Studium, München, 2003.
Schm13 Klaus Schmeh: "Kryptographie. Verfahren, Protokolle, Infrastrukturen", d.punkt Verlag, Heidelberg, 2013.
Stal14 William Stallings: "Network Security Essentials - Applications and Standards", Fifth Edition, Pearson, Harlow, England, 2014.
TaWe12 Andrew S. Tanenbaum und David J. Wetherall: "Computernetzwerke", 5. Auflage, Pearson Studium, München, 2012.