molest 发表于 2025-3-28 15:01:30

http://reply.papertrans.cn/67/6631/663043/663043_41.png

发表于 2025-3-28 21:29:59

http://reply.papertrans.cn/67/6631/663043/663043_42.png

Armory 发表于 2025-3-28 23:03:59

http://reply.papertrans.cn/67/6631/663043/663043_43.png

ostensible 发表于 2025-3-29 06:13:19

http://reply.papertrans.cn/67/6631/663043/663043_44.png

盖他为秘密 发表于 2025-3-29 09:54:19

,Netzwerküberwachung,Wir haben in den bisherigen Kapiteln vor allen Dingen Schwachstellen in Netzwerken kennengelernt und uns mit Konzepten, Protokollen und Technologien befasst, die Netzwerke sicherer machen, indem sie Sicherheitslücken in den Netzwerken im weitesten Sinne schließen oder Angriffe zumindest erschweren.

微不足道 发表于 2025-3-29 12:25:02

Netzwerkanwendungen,Eine der ersten und heute noch wichtigsten Netzwerkanwendungen ist die ., allgemein bekannt unter dem Namen ..

约会 发表于 2025-3-29 18:31:54

http://image.papertrans.cn/n/image/663043.jpg

FLOAT 发表于 2025-3-29 23:07:27

http://reply.papertrans.cn/67/6631/663043/663043_48.png

FLIRT 发表于 2025-3-30 00:33:22

Anwendungen,ert und reicht von Software zur Steuerung und Kontrolle von Unternehmen oder Fabriken, Webservern und Datenbanken bis hin zu Compilern, Editoren, Entwicklungsumgebungen, Textverarbeitungsprogrammen, Tabellenkalkulationen und Spielen.

亲爱 发表于 2025-3-30 05:23:08

Netzwerke und Netzwerkprotokolle,rz skizzieren. Natürlich kann ein Kapitel wie dieses kein Lehrbuch über Netzwerke ersetzen. Aus der Vielzahl kompetenter und umfassender Standardwerke über dieses Themas sei hier auf , , oder verwiesen. Wenn Sie sich mit den Grundlagen von Netzwerken bereits auskennen, können Sie dieses Kapitel überspringen.
页: 1 2 3 4 [5] 6
查看完整版本: Titlebook: Netzwerk- und Datensicherheit; Eine praktische Einf Martin Kappes Textbook 20071st edition Vieweg+Teubner Verlag | Springer Fachmedien Wies