_
Hauptmenu
News
Verwundbarkeitsdatenbank
Downloads
- Dokumente
- Software
- Filme
- Guides
Projekte
- Attack Tool Kit
- codEX
- ComInt
- Compupedia
- Computec Online Adventure
- eLearn
- Entropia
- httprecon
- Tractatus
Forum
Statistiken
- Webseite
Links
FAQ
Impressum

Willkommen 54.224.160.42

Benutzername:

Passwort:


Cookies aktivieren

Bitte hier klicken für die Liste der Neuigkeiten

Online
Gäste: 8
Auf dieser Seite: 1
Mitglieder: 3382, neuestes ist Monfalcone

Follow us on Twitter
Follow us on Twitter

VulDB Einträge
31.05.1631.05.16Siemens EN100 Ethernet Module Web Server Memory Information Disclosure
31.05.1631.05.16Siemens EN100 Ethernet Module Web Server Information Disclosure
31.05.1631.05.16Sixnet BT-5xxx M2M/BT-6xxx M2M Default Credentials schwache Authentisierung
31.05.1631.05.16RDM Intuitive 650 TDB Controller Cross Site Request Forgery
31.05.1631.05.16RDM Intuitive 650 TDB Controller Password erweiterte Rechte

Zeige aktuelle Schwachstellen

Beste 5 Downloads
1 Lehrgang Computersicherheit Skript
Marc Ruef |||||||||| [9.9]
Dieses Skript gehört zu gleichnamigen Präsentation von Marc Ruef. Diese trägt er in Vorlesungen an verschiedenen Hochschulen und Universitäten vor, um die Studenten in das Thema einzuführen. Dabei werden grundlegende Aspekte der Thematik betrachtet und auch Einsteigern die Details derer leicht verständlich vermittelt.
2 Wireless LAN - Protokolle und Anwendungen
Axel Sikora |||||||||| [9.8]
Dieses Buch geht ausserordentlich wissenschaftlich auf die Thematik drahtloser Netze ein. So werden Wireless LANs in allen Formen (ebenso Bluetooth) behandelt. Für Administratoren und Profis im WLAN-Bereich ein absolutes Muss.
3 Die Sicherheit von Windows
Marc Ruef |||||||||| [9.7]
Die von unter dem Namen "Die Sicherheit von Windows" publizierte Dokumentation beschäftigt sich mit der Sicherheit von Windows-Systemen und -Netzwerken. Ich habe versucht die verschiedenen Stufen eines Angriffs, sowie die entsprechenden Schutzmassnahmen darzulegen. Dieses Online-Buch wurde von 1999 bis 2001 in die von mir geführten Unterrichte miteinbezogen. Ausserdem nutzen einige Informatik-Schulen "Die Sicherheit von Windows" als Begleitmaterial. Praktisch jeder Neuling auf dem Gebiet der Computersicherheit wird hier solide Informationen zum Thema finden können.
4 Wi-Fi-Sicherheit - WEP, WPA und WPA2
Guillaume Lehembre |||||||||| [9.6]
Dieser umfassende Artikel diskutiert im Detail die Sicherheitsaspekte der Schutzmechanismen WEP, WPA und WPA2. Die im WLANs eingesetzten Methoden sollen vor unerlaubtem Mitlesen und Manipulation des Datenverkehrs schützen, können ihrer Aufgabe jedoch nicht in allen Belangen gerecht werden. Eine technisch sehr fundierte und deshalb interessant zu lesende Arbeit, die für jeden professionellen Wardriver von Interesse ist.
5 Methoden zur Datensicherung
Stefan Schumacher |||||||||| [9.6]
Dieses Dokument stellt Strategien und Konzepte zur Datensicherung von einzelnen NetBSD-Rechnern und verteilten Systemen in Netzwerken vor. Es werden mögliche Sicherungskonzepte eingeführt und diskutiert. Verfügbare Programme im Basissystem und Lösungen von Drittanbietern werden vorgestellt und einige davon mit einem Zuverlässigkeitstest überprüft. Der Einsatz geeigneter Programme wird an Beispielen gezeigt. Weiterhin werden Sicherungsmöglichkeiten und Replikationsmethoden für PostgreSQL vorgestellt.

Schon gewusst, dass...
...Alan Turing, seines Zeichens Kryptologe und Forscher im Bereich der künstlichen Intelligenz, homosexuell war? Er wurde deswegen auf "grober Unzucht und sexueller Perversion" angeklagt und verurteilt. Entgegen eines Gefängnisaufenthalts entschied er sich für eine Hormonbehandlung. Der psychische Druck trieb ihn 1954 zum Suizid durch einen mit Cyanid vergifteten Apfel.

Zeige alle Trivias (244 Total)

Zitat des Augenblicks (id 26)
"Denken sie auch oder schlurfen sie nur sinnlos über die Erde?" - Franz Kafka (1883-1924), österreichischer Romanautor tschechischer Herkunft

Zeige alle Zitate (246 Total)

 
Downloads / Dokumente
  1. Dokumente Dateien Grösse Downloads
Allgemein (Dokumente)
Einführungen und allgemeine Publikationen
123 78,08MB 111974
Auswertung (Dokumente)
Von Footprinting bis Scanning
44 15,68MB 65938
Biometrie (Dokumente)
Fingerprint, Iris-/Retina-Scan, Stimmerkennung
15 6,74MB 20702
Chipkarten (Dokumente)
Chipkarten, Smartcards, Magnetkarten und RFID
9 4,7MB 22970
Computerviren (Dokumente)
Computerviren, Würmer und Trojanische Pferde
55 9,94MB 53802
Denial of Service (Dokumente)
Destruktive Angriffe
13 756,49KB 49391
Elektronische Einbruchserkennung (Dokumente)
Elektronische Einbruchserkennung und Intrusion Detection-Systeme
27 9,66MB 28270
Firewalling (Dokumente)
Paketfilter, Application Gateways und Proxies
55 20,31MB 52345
ICQ (Dokumente)
Einführung und Angriffe zum beliebten Chat-System
11 658,2KB 92894
IRC (Dokumente)
Einführung und Angriffe zum beliebten Chat-System
8 242,41KB 12920
Kryptologie (Dokumente)
Codierungen, Verschlüsselungen und Kryptoanalyse
48 28,79MB 48718
Kultur (Dokumente)
Kulturelle, soziologische und psychologische Aspekte
57 8,88MB 41250
Mail (Dokumente)
Mail-Clients und -Server
34 4,26MB 34694
Netzwerke (Dokumente)
TCP/IP, Ethernet und Token-Ring
101 32,93MB 80076
Social Hacking (Dokumente)
Psychologische Angriffe wie Phishing
18 3,84MB 33898
Unix/Linux (Dokumente)
Unix und seine Derivate
51 23,35MB 66068
Webbrowser (Dokumente)
Von Microsoft Internet Explorer bis Mozilla Firefox
27 3,23MB 22602
Webserver (Dokumente)
Von Apache bis MS IIS
43 12,29MB 57620
Windows (Dokumente)
Microsoft Windows 9x bis XP
47 18,4MB 59826
Wireless (Dokumente)
Von Wireless LANs bis Bluetooth
29 25,22MB 43394
Neue Downloads


1997-2015 © Marc Ruef: Alle Rechte vorbehalten - Kopieren erlaubt!

Render time: 1.0391 second(s).