Voice over IP-Technologie - Teil II |
|
Author:
| Schlager, Ronald |
ISBN: | 978-1-4935-6996-0 |
Publication Date: | Oct 2013 |
Publisher: | CreateSpace Independent Publishing Platform
|
Book Format: | Paperback |
List Price: | USD $49.00 |
Book Description:
|
Die Seminarunterlagen des Seminars "Voice over IP-Technologie - Teil II" behandeln die Technologie der Sprach- und Videoübertragung in IP-Netzen aus völlig herstellerunabhängiger Sicht. Schwerpunkte sind das SIP-Protokoll, Rufnummern und ENUM sowie Sicherheitsaspekte von Telefonielösungen. Das Seminar "Voice over IP-Technologie - Teil I" (nicht enthalten in diesen Unterlagen) behandelt Sprach-, Fax- und Videodienste, Voraussetzungen in Netzen, Codierungstechnik,...
More DescriptionDie Seminarunterlagen des Seminars "Voice over IP-Technologie - Teil II" behandeln die Technologie der Sprach- und Videoübertragung in IP-Netzen aus völlig herstellerunabhängiger Sicht. Schwerpunkte sind das SIP-Protokoll, Rufnummern und ENUM sowie Sicherheitsaspekte von Telefonielösungen.
Das Seminar "Voice over IP-Technologie - Teil I" (nicht enthalten in diesen Unterlagen) behandelt Sprach-, Fax- und Videodienste, Voraussetzungen in Netzen, Codierungstechnik, Qualitätsparameter, Komponenten und Provider. Die Unterlagen sind ebenfalls in Buchform erhältlich.
Der Leser sollte Vorkenntnisse aus der Sprach- und Datenkommunikation sowie der Netzwerktechnik haben.
INHALT des Seminars
Protokolle H.323 - SIP
H.323 (Konzept, Komponenten, Protokolle ) - SIP-Konzept und -Komponenten, SIP-Protokolle mit Beispielszenarien, Vergleich H.323/SIP - SIP über Firewalls (Adressierung bei IPv4 und IPv6, Aufgaben von Firewalls, Probleme mit SIP, Problemlösungsvarianten)
Rufnummern bei VoIP und ENUM
Domain Name System (DNS) - Rufnummernformate im ISDN - Rufnummernzuordnung - ENUM-DNS
Sicherheit bei Telefonielösungen und VoIP
Problembereiche (Physischer/logischer Zugriff, typische Gefahren) - Sicherheitsmaßnahmen (Erkennung und Monitoring von Sicherheitsverletzungen, PABX/VoIP-Hardware / Software, Systemsicherheit, Verfügbarkeit, Robustheit, Signalverschlüsselung, Bitcodierung, Datensicherheit, Anwenderrelevante Sicherheitsfunktionen, Sicherheit für den Verwaltungszugang, Netzzugang und gesicherte Übertragung, Server-Dienste, Filter, Logdateien und Audits, WAN-Security, Spionage-Gegenmaßnahmen)
Zusammenfassung