Titelseite 1Kapitel 1: Einleitung 2Kapitel 2: Schwachstellen in ISDN-Endgeräten 3Kapitel 3: Angriffe auf den D-Kanal und die Vermittlungsstellen 4Kapitel 4: Angriffe auf das Zeichengabesystem 7 5Kapitel 5: Bedeutung der Risiken 6Kapitel 6: Verschlüsselung und Authentifizierung 7Kapitel 7: Authentifizierung im ISDN 8Kapitel 8: Firewalls Literaturverzeichnis
[Contrib] [Sicherheit im ISDN] Inhaltsverzeichnis