慢慢流出 发表于 2025-3-26 21:03:56

http://reply.papertrans.cn/67/6631/663043/663043_31.png

CHOP 发表于 2025-3-27 03:46:24

Anwendungen,ert und reicht von Software zur Steuerung und Kontrolle von Unternehmen oder Fabriken, Webservern und Datenbanken bis hin zu Compilern, Editoren, Entwicklungsumgebungen, Textverarbeitungsprogrammen, Tabellenkalkulationen und Spielen.

讨人喜欢 发表于 2025-3-27 07:06:32

Malware,weniger nützliche Funktionen bieten. In diesem Kapitel werden wir uns mit Programmen und Programmcode beschäftigen, die unerwünscht auf dem Rechner laufen und eventuell dem Benutzer oder System Schaden zufügen. Programme und Programmcode, die vorsätzlich für solche Zwecke geschrieben wurden, werden

muffler 发表于 2025-3-27 11:42:03

Netzwerke und Netzwerkprotokolle,rz skizzieren. Natürlich kann ein Kapitel wie dieses kein Lehrbuch über Netzwerke ersetzen. Aus der Vielzahl kompetenter und umfassender Standardwerke über dieses Themas sei hier auf , , oder verwiesen. Wenn Sie sich mit den Grundlagen von Netzwerken bereits auskennen, kö

fulcrum 发表于 2025-3-27 17:34:24

Firewalls,iner Institution, speziell in Unternehmen, wird allgemein auch als . bezeichnet. Das Intranet ist (meistens) mit dem Internet verbunden, und über das Internet können beliebige an das Netz angeschlossene Rechner miteinander kommunizieren. Wenn also ein Rechner einen Dienst anbietet, so macht es rein

notification 发表于 2025-3-27 19:39:14

http://reply.papertrans.cn/67/6631/663043/663043_36.png

旧石器 发表于 2025-3-28 00:10:08

http://reply.papertrans.cn/67/6631/663043/663043_37.png

MITE 发表于 2025-3-28 03:02:48

http://reply.papertrans.cn/67/6631/663043/663043_38.png

harpsichord 发表于 2025-3-28 07:04:59

Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen,ternet gesichert werden können. In diesem Kapitel werden wir nun den Fokus auf die Datenverbindungsschicht, speziell von lokalen Netzwerken, legen und uns mit der Frage beschäftigen, wie lokale Netzwerke auch gegen Bedrohungen von innen abgesichert werden können.

amplitude 发表于 2025-3-28 11:15:39

,Richtlinien für die Praxis,alen Sicht auf die IT-Sicherheit in der Praxis zu. In den vorangegangenen Kapiteln haben wir Schwachstellen und Bedrohungen in Systemen und Netzwerken kennengelernt und uns mit Methoden, Techniken und Protokollen beschäftigt, wie man trotz dieser schwierigen Ausgangslage die IT-Sicherheit, speziell
页: 1 2 3 [4] 5 6
查看完整版本: Titlebook: Netzwerk- und Datensicherheit; Eine praktische Einf Martin Kappes Textbook 20071st edition Vieweg+Teubner Verlag | Springer Fachmedien Wies