mettlesome 发表于 2025-3-25 05:40:50
Kryptographie und das Internet,In diesem Kapitel soll etwas eigentlich Unmögliches versucht werden, nämlich auf engstem Raum einen Überblick zu den Themen Internet, Kryptographie und Zertifikate zu bieten. Dazu bräuchte man mindestens zwei Bücher, und deshalb werden wir uns hier auf Grundzüge beschränken.dithiolethione 发表于 2025-3-25 07:38:56
Point-To-Point Sicherheit,Die Sicherungsschicht (OSI-Schicht 2) dient zur verlässlichen Übertragung von Datenrahmen („Frames“) zwischen zwei Computern (oder aktiven Netzwerkkomponenten)über ein einheitliches physikalisches Medium (z.B. eine direkte Kupferdraht- Verbindung) .Wallow 发表于 2025-3-25 13:46:30
http://reply.papertrans.cn/87/8669/866887/866887_23.pngVICT 发表于 2025-3-25 17:27:00
http://reply.papertrans.cn/87/8669/866887/866887_24.pngINTER 发表于 2025-3-25 23:15:01
http://reply.papertrans.cn/87/8669/866887/866887_25.pngOptometrist 发表于 2025-3-26 00:38:16
Sicherheit von Webanwendungen,Eine Webanwendung ist laut Wikipedia wie folgt definiert: „Eine Webanwendung oder Webapplikation, kurz Web-App, ist ein Anwendungsprogramm, das beim Benutzer in einem Webbrowser abläuft bzw. dargestellt wird. Webanwendungen werden meist auf einem Webserver gespeichert und auch größtenteils dort ausgeführt.过多 发表于 2025-3-26 05:58:04
http://reply.papertrans.cn/87/8669/866887/866887_27.pnghypnotic 发表于 2025-3-26 11:06:10
Jörg SchwenkStrukturierte, gut lesbare Einführung in das dynamische Thema Internetsicherheit.Umfasst alle wichtigen Sicherheitsstandards: EAP, WLAN-Sicherheit, Mobilfunk, IPSec, TLS, PGP, S/MIME, DNSSEC und XML S媒介 发表于 2025-3-26 15:20:48
http://image.papertrans.cn/s/image/866887.jpgtinnitus 发表于 2025-3-26 18:13:02
https://doi.org/10.1007/978-3-658-06544-7Datensicherheit; EAP; Kryptoanalyse; Kryptologie; Mathematische Methoden der Kryptographie; Mobilfunk; Sic