_
Hauptmenu
News
Verwundbarkeitsdatenbank
Downloads
- Dokumente
- Software
- Filme
- Guides
Projekte
- Attack Tool Kit
- codEX
- ComInt
- Compupedia
- Computec Online Adventure
- eLearn
- Entropia
- httprecon
- Tractatus
Forum
Statistiken
- Webseite
Links
FAQ
Impressum

Willkommen 54.91.11.11

Benutzername:

Passwort:


Cookies aktivieren

Bitte hier klicken für die Liste der Neuigkeiten

Online
Gäste: 14
Auf dieser Seite: 3
Mitglieder: 3382, neuestes ist Monfalcone

Follow us on Twitter
Follow us on Twitter

VulDB Einträge
31.05.1631.05.16Siemens EN100 Ethernet Module Web Server Memory Information Disclosure
31.05.1631.05.16Siemens EN100 Ethernet Module Web Server Information Disclosure
31.05.1631.05.16Sixnet BT-5xxx M2M/BT-6xxx M2M Default Credentials schwache Authentisierung
31.05.1631.05.16RDM Intuitive 650 TDB Controller Cross Site Request Forgery
31.05.1631.05.16RDM Intuitive 650 TDB Controller Password erweiterte Rechte

Zeige aktuelle Schwachstellen

Beste 5 Downloads
1 Lehrgang Computersicherheit Skript
Marc Ruef |||||||||| [9.9]
Dieses Skript gehört zu gleichnamigen Präsentation von Marc Ruef. Diese trägt er in Vorlesungen an verschiedenen Hochschulen und Universitäten vor, um die Studenten in das Thema einzuführen. Dabei werden grundlegende Aspekte der Thematik betrachtet und auch Einsteigern die Details derer leicht verständlich vermittelt.
2 Wireless LAN - Protokolle und Anwendungen
Axel Sikora |||||||||| [9.8]
Dieses Buch geht ausserordentlich wissenschaftlich auf die Thematik drahtloser Netze ein. So werden Wireless LANs in allen Formen (ebenso Bluetooth) behandelt. Für Administratoren und Profis im WLAN-Bereich ein absolutes Muss.
3 Die Sicherheit von Windows
Marc Ruef |||||||||| [9.7]
Die von unter dem Namen "Die Sicherheit von Windows" publizierte Dokumentation beschäftigt sich mit der Sicherheit von Windows-Systemen und -Netzwerken. Ich habe versucht die verschiedenen Stufen eines Angriffs, sowie die entsprechenden Schutzmassnahmen darzulegen. Dieses Online-Buch wurde von 1999 bis 2001 in die von mir geführten Unterrichte miteinbezogen. Ausserdem nutzen einige Informatik-Schulen "Die Sicherheit von Windows" als Begleitmaterial. Praktisch jeder Neuling auf dem Gebiet der Computersicherheit wird hier solide Informationen zum Thema finden können.
4 Wi-Fi-Sicherheit - WEP, WPA und WPA2
Guillaume Lehembre |||||||||| [9.6]
Dieser umfassende Artikel diskutiert im Detail die Sicherheitsaspekte der Schutzmechanismen WEP, WPA und WPA2. Die im WLANs eingesetzten Methoden sollen vor unerlaubtem Mitlesen und Manipulation des Datenverkehrs schützen, können ihrer Aufgabe jedoch nicht in allen Belangen gerecht werden. Eine technisch sehr fundierte und deshalb interessant zu lesende Arbeit, die für jeden professionellen Wardriver von Interesse ist.
5 Methoden zur Datensicherung
Stefan Schumacher |||||||||| [9.6]
Dieses Dokument stellt Strategien und Konzepte zur Datensicherung von einzelnen NetBSD-Rechnern und verteilten Systemen in Netzwerken vor. Es werden mögliche Sicherungskonzepte eingeführt und diskutiert. Verfügbare Programme im Basissystem und Lösungen von Drittanbietern werden vorgestellt und einige davon mit einem Zuverlässigkeitstest überprüft. Der Einsatz geeigneter Programme wird an Beispielen gezeigt. Weiterhin werden Sicherungsmöglichkeiten und Replikationsmethoden für PostgreSQL vorgestellt.

Schon gewusst, dass...
...Microsoft in einigen ihren Bulletin-Meldungen zu Schwachstellen in ihrem Internet Explorer von sich aus als Alternative den Einsatz eines anderen Webbrowsers empfohlen hat?

Zeige alle Trivias (244 Total)

Zitat des Augenblicks (id 133)
"In diesem Jahrtausend wird es zwei Arten von Geschäften geben: Die im Internet und die, die es nicht gibt." - Bill Gates (*1955), Informatiker und Mitbegründer von Microsoft

Zeige alle Zitate (246 Total)

 
Downloads / Dokumente
  1. Dokumente Dateien Grösse Downloads
Allgemein (Dokumente)
Einführungen und allgemeine Publikationen
123 78,08MB 111988
Auswertung (Dokumente)
Von Footprinting bis Scanning
44 15,68MB 65944
Biometrie (Dokumente)
Fingerprint, Iris-/Retina-Scan, Stimmerkennung
15 6,74MB 20703
Chipkarten (Dokumente)
Chipkarten, Smartcards, Magnetkarten und RFID
9 4,7MB 22970
Computerviren (Dokumente)
Computerviren, Würmer und Trojanische Pferde
55 9,94MB 53812
Denial of Service (Dokumente)
Destruktive Angriffe
13 756,49KB 49412
Elektronische Einbruchserkennung (Dokumente)
Elektronische Einbruchserkennung und Intrusion Detection-Systeme
27 9,66MB 28279
Firewalling (Dokumente)
Paketfilter, Application Gateways und Proxies
55 20,31MB 52349
ICQ (Dokumente)
Einführung und Angriffe zum beliebten Chat-System
11 658,2KB 92901
IRC (Dokumente)
Einführung und Angriffe zum beliebten Chat-System
8 242,41KB 12921
Kryptologie (Dokumente)
Codierungen, Verschlüsselungen und Kryptoanalyse
48 28,79MB 48720
Kultur (Dokumente)
Kulturelle, soziologische und psychologische Aspekte
57 8,88MB 41252
Mail (Dokumente)
Mail-Clients und -Server
34 4,26MB 34694
Netzwerke (Dokumente)
TCP/IP, Ethernet und Token-Ring
101 32,93MB 80079
Social Hacking (Dokumente)
Psychologische Angriffe wie Phishing
18 3,84MB 33902
Unix/Linux (Dokumente)
Unix und seine Derivate
51 23,35MB 66069
Webbrowser (Dokumente)
Von Microsoft Internet Explorer bis Mozilla Firefox
27 3,23MB 22602
Webserver (Dokumente)
Von Apache bis MS IIS
43 12,29MB 57629
Windows (Dokumente)
Microsoft Windows 9x bis XP
47 18,4MB 59834
Wireless (Dokumente)
Von Wireless LANs bis Bluetooth
29 25,22MB 43411
Neue Downloads


1997-2015 © Marc Ruef: Alle Rechte vorbehalten - Kopieren erlaubt!

Render time: 1.0841 second(s).