Hauptseite: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 7: | Zeile 7: | ||
** one which we intend to win, | ** one which we intend to win, | ||
** and the others, too. | ** and the others, too. | ||
[https://en.wikipedia.org/wiki/We_choose_to_go_to_the_Moon | ''[https://en.wikipedia.org/wiki/We_choose_to_go_to_the_Moon John F. Kennedy, September 12, 1962]'' | ||
== TODO == | == TODO == |
Version vom 21. Juni 2020, 13:40 Uhr
We choose to go to the moon.
We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard,
- because that goal will serve to organize and measure the best of our energies and skills,
- because that challenge is
- one that we are willing to accept,
- one we are unwilling to postpone, and
- one which we intend to win,
- and the others, too.
John F. Kennedy, September 12, 1962
TODO
Kategorien
- Kategorie:/dev
- Kategorie:AES
- Kategorie:APCu
- Kategorie:APP
- Kategorie:APT
- Kategorie:APT/Fehlerbehebung
- Kategorie:ARP
- Kategorie:AT&T
- Kategorie:Abkürzung
- Kategorie:Active Directory
- Kategorie:Administrator
- Kategorie:Allgemein
- Kategorie:Amazon
- Kategorie:Anbieter
- Kategorie:Android
- Kategorie:Anforderungsmanagement
- Kategorie:Anonymität
- Kategorie:Apache
- Kategorie:Apache/HTTP
- Kategorie:Apache/HTTP/Anwendungen
- Kategorie:Apache/HTTP/Befehle
- Kategorie:Apache/HTTP/Installation
- Kategorie:Apache/HTTP/Konfiguration
- Kategorie:Apache/HTTP/Kryptografie
- Kategorie:Apache/HTTP/Logging
- Kategorie:Apache/HTTP/MPM
- Kategorie:Apache/HTTP/Module
- Kategorie:Apache/HTTP/PHP
- Kategorie:Apache/HTTP/Proxy
- Kategorie:Apache/HTTP/Sicherheit
- Kategorie:Apache/HTTP/Virtuelle Server
- Kategorie:Apache/HTTP/Windows
- Kategorie:Apache/Projekt
- Kategorie:AppArmor
- Kategorie:Apple
- Kategorie:Arbeitsschutz
- Kategorie:Arbeitsspeicher
- Kategorie:Archivrecht
- Kategorie:Audio
- Kategorie:Ausbildung
- Kategorie:Ausgabegerät
- Kategorie:Authentifizierung
- Kategorie:Autodiscover
- Kategorie:Autorisierung
- Kategorie:B3S
- Kategorie:BCM/Ablauf
- Kategorie:BCM/Aufbau
- Kategorie:BCM/Hilfsmittel
- Kategorie:BCM/Standard
- Kategorie:BCM/Verbesserung
- Kategorie:BCMS
- Kategorie:BCMS/Ablauf
- Kategorie:BCMS/Aufbau
- Kategorie:BCMS/BIA
- Kategorie:BCMS/Dokumente
- Kategorie:BCMS/Grundschutz
- Kategorie:BCMS/Hilfsmittel
- Kategorie:BCMS/Initiierung, Planung und Aufbau
- Kategorie:BCMS/Organisation
- Kategorie:BCMS/Qualifizierung
- Kategorie:BCMS/Rahmen
- Kategorie:BCMS/Risikoanalyse
- Kategorie:BCMS/Standard
- Kategorie:BCMS/Verbesserung
- Kategorie:BIND9
- Kategorie:BSD
- Kategorie:BSI
- Kategorie:BSI//200-1
- Kategorie:BSI//200-2
- Kategorie:BSI/200
- Kategorie:BSI/200-1
- Kategorie:BSI/200-2
- Kategorie:BSI/200-2/Absicherung
- Kategorie:BSI/200-3
- Kategorie:BSI/200-4
- Kategorie:BSI/Standard
- Kategorie:BSI/Standard/200
- Kategorie:BSI/Standard/200-2
- Kategorie:BSI/Standard/200-3
- Kategorie:BSI/Standard/200-4
- Kategorie:BSI/TR
- Kategorie:BSI/Technische Richtlinie
- Kategorie:Backup
- Kategorie:Backup/Server
- Kategorie:Bankwesen
- Kategorie:Bash
- Kategorie:Bash/Alias
- Kategorie:Bash/Builtin
- Kategorie:Bash/Expansionen
- Kategorie:Bash/Interaktiv
- Kategorie:Bash/Konfiguration
- Kategorie:Bash/Scripting
- Kategorie:Bash/Variablen
- Kategorie:Behörde
- Kategorie:Behörden
- Kategorie:Benutzerschnittstelle
- Kategorie:Beschreibungssprache
- Kategorie:Betriebssystem
- Kategorie:Betriebssystem/Benutzer
- Kategorie:Betriebssystem/Komponente
- Kategorie:Beweissicherung
- Kategorie:Bewertungskriterien
- Kategorie:BigBlueButton
- Kategorie:Bitcoin
- Kategorie:Blog
- Kategorie:Boot
- Kategorie:Bootloader
- Kategorie:Broadcast
- Kategorie:CERT
- Kategorie:CMS
- Kategorie:CON
- Kategorie:CPU
- Kategorie:CSS
- Kategorie:CUPS
- Kategorie:C (Programmiersprache)
- Kategorie:Cisco
- Kategorie:ClamAV
- Kategorie:Cloud
- Kategorie:CollaboraOffice
- Kategorie:Common Criteria
- Kategorie:Compliance
- Kategorie:Computer
- Kategorie:Controlling
- Kategorie:Coreutils
- Kategorie:Coturn
- Kategorie:Cron
- Kategorie:DER
- Kategorie:DES
- Kategorie:DHCP
- Kategorie:DIN
- Kategorie:DNS
- Kategorie:DOS
- Kategorie:Dateimanager
- Kategorie:Dateisystem
- Kategorie:Dateisystem/Kryptografie
- Kategorie:Dateiverwaltung
- Kategorie:Daten
- Kategorie:Datenbank
- Kategorie:Datenbank/Sicherheit
- Kategorie:Datenbank/Tools
- Kategorie:Datenformat
- Kategorie:Datenschutz
- Kategorie:Datenübertragung
- Kategorie:Debian
- Kategorie:Debian-Paketverwaltung
- Kategorie:Debian/Paketverwaltung
- Kategorie:Deutsch
- Kategorie:Deutschland
- Kategorie:Diffie Hellman
- Kategorie:Disaster recovery
- Kategorie:DoD
- Kategorie:DoD/1
- Kategorie:Dolphin
- Kategorie:Domain Name System
- Kategorie:Domain Name System/Client
- Kategorie:Domain Name System/Server
- Kategorie:Domain Name System:Client
- Kategorie:Domain Name System:Server
- Kategorie:Dovecot
- Kategorie:Dpkg
- Kategorie:Drucker
- Kategorie:E-Mail
- Kategorie:E-Mail/Architektur
- Kategorie:E-Mail/Client
- Kategorie:E-Mail/Filter
- Kategorie:E-Mail/Kryptografie
- Kategorie:E-Mail/Nachricht
- Kategorie:E-Mail/Protokolle
- Kategorie:E-Mail/Rechtliche Aspekte
- Kategorie:E-Mail/Server
- Kategorie:E-Mail/Sicherheit
- Kategorie:E-Mail/Verschlüsselung
- Kategorie:Elektronische Signatur
- Kategorie:Elliptische Kurven Kryptographie
- Kategorie:Entwurf
- Kategorie:Ethernet
- Kategorie:Ethernet/Typ
- Kategorie:Europäische Regierungsorganisation
- Kategorie:FFMPEG
- Kategorie:FLOSS-Lizenz
- Kategorie:FTP
- Kategorie:FUSE
- Kategorie:Fail2ban
- Kategorie:Fehlermanagement
- Kategorie:Festplattenverschlüsselung
- Kategorie:File Allocation Table
- Kategorie:Fileserver
- Kategorie:Finanzdienster
- Kategorie:Find
- Kategorie:Firefox
- Kategorie:Firewall
- Kategorie:Firewall/Application Layer
- Kategorie:Firewall/Grundlagen
- Kategorie:FirewallD
- Kategorie:Firmware
- Kategorie:Flow control
- Kategorie:Fortinet
- Kategorie:Fotoverwaltung
- Kategorie:Foxtom.de
- Kategorie:Foxwiki
- Kategorie:FreeBSD
- Kategorie:Freedesktop.org
- Kategorie:Freie Software
- Kategorie:Freies Betriebssystem
- Kategorie:Funktionalität
- Kategorie:GNU
- Kategorie:GPG
- Kategorie:GPU
- Kategorie:Gawk
- Kategorie:Geheimhaltung
- Kategorie:Gerätedatei
- Kategorie:Geschäftsprozess
- Kategorie:Geschäftsprozessmanagement
- Kategorie:Gesetz
- Kategorie:Gewährleistung der Funktionalität
- Kategorie:Glasfaser
- Kategorie:Glossar
- Kategorie:Gnome
- Kategorie:GnuPG
- Kategorie:Google
- Kategorie:Governance
- Kategorie:Greenbone
- Kategorie:Greenbone Security Manager
- Kategorie:HP
- Kategorie:HTML
- Kategorie:HTTP
- Kategorie:Hackertechnik
- Kategorie:Hacking
- Kategorie:Hardening
- Kategorie:Hardware
- Kategorie:Hauptseite
- Kategorie:Hochverfügbarkeit
- Kategorie:Hub
- Kategorie:Härtung
- Kategorie:IBM
- Kategorie:ICMP
- Kategorie:ICMPv6
- Kategorie:IEC
- Kategorie:IEC-Norm
- Kategorie:IEEE
- Kategorie:IEEE 802
- Kategorie:IETF
- Kategorie:IMAP
- Kategorie:IP
- Kategorie:IPsec
- Kategorie:IPv4
- Kategorie:IPv4/Adresse
- Kategorie:IPv4/Header
- Kategorie:IPv4/Subnetting
- Kategorie:IPv6
- Kategorie:IPv6/Administration
- Kategorie:IPv6/Adresse
- Kategorie:IPv6/Dienste
- Kategorie:IPv6/Firewall
- Kategorie:IPv6/Grundlagen
- Kategorie:IPv6/Header
- Kategorie:IPv6/Host
- Kategorie:IPv6/ICMP
- Kategorie:IPv6/Link
- Kategorie:IPv6/Linux
- Kategorie:IPv6/Migration
- Kategorie:IPv6/MobileIP
- Kategorie:IPv6/Multicast
- Kategorie:IPv6/NDP
- Kategorie:IPv6/Neighbor
- Kategorie:IPv6/Parallelbetrieb
- Kategorie:IPv6/Privacy
- Kategorie:IPv6/QoS
- Kategorie:IPv6/Router
- Kategorie:IPv6/Sicherheit
- Kategorie:IPv6/Translation
- Kategorie:IPv6/Tunnel
- Kategorie:IPv6/Windows
- Kategorie:IPv6/tmp
- Kategorie:IPv6/Übergangsmechanismus
- Kategorie:ISIS12
- Kategorie:ISMS
- Kategorie:ISMS/Audit
- Kategorie:ISMS/Dokumentation
- Kategorie:ISMS/Glossar
- Kategorie:ISMS/Konzept
- Kategorie:ISMS/Management
- Kategorie:ISMS/Massnahmen
- Kategorie:ISMS/Modelle
- Kategorie:ISMS/Organisation
- Kategorie:ISMS/Qualifizierung
- Kategorie:ISMS/Rahmen
- Kategorie:ISMS/Recht
- Kategorie:ISMS/Richtlinien
- Kategorie:ISMS/Risiko/Management
- Kategorie:ISMS/Risiko/Management2
- Kategorie:ISMS/Risikoanalyse
- Kategorie:ISMS/Risikomanagement
- Kategorie:ISMS/Risikomanagement2
- Kategorie:ISMS/Rollen
- Kategorie:ISMS/Standard
- Kategorie:ISMS/Standards
- Kategorie:ISMS/Tools
- Kategorie:ISMS/Umsetzungsbereiche
- Kategorie:ISMS/Zertifizierung
- Kategorie:ISO
- Kategorie:ISO/27000
- Kategorie:ISO/9000
- Kategorie:ISO 31000
- Kategorie:ISPConfig
- Kategorie:IT-Architektur
- Kategorie:IT-Beruf
- Kategorie:IT-Grundschutz
- Kategorie:IT-Grundschutz/Audit
- Kategorie:IT-Grundschutz/Aufrechterhaltung und Verbesserung
- Kategorie:IT-Grundschutz/Berater
- Kategorie:IT-Grundschutz/Dokumentation
- Kategorie:IT-Grundschutz/Grundschutz-Check
- Kategorie:IT-Grundschutz/Hilfsmittel
- Kategorie:IT-Grundschutz/Kompendium
- Kategorie:IT-Grundschutz/Kompendium/Baustein
- Kategorie:IT-Grundschutz/Kompendium/Rollen
- Kategorie:IT-Grundschutz/Modellierung
- Kategorie:IT-Grundschutz/Notfallmanagement
- Kategorie:IT-Grundschutz/Praktiker
- Kategorie:IT-Grundschutz/Profile
- Kategorie:IT-Grundschutz/Qualifizierung
- Kategorie:IT-Grundschutz/Risikoanalyse
- Kategorie:IT-Grundschutz/Schutzbedarf
- Kategorie:IT-Grundschutz/Standard
- Kategorie:IT-Grundschutz/Standard/200
- Kategorie:IT-Grundschutz/Standard/200-1
- Kategorie:IT-Grundschutz/Standard/200-2
- Kategorie:IT-Grundschutz/Standard/200-3
- Kategorie:IT-Grundschutz/Standard/200-4
- Kategorie:IT-Grundschutz/Strukturanalyse
- Kategorie:IT-Grundschutz/Umsetzung
- Kategorie:IT-Grundschutz/Umsetzungshinweise
- Kategorie:IT-Grundschutz/Umsetzungsplanung
- Kategorie:IT-Grundschutz/Verbesserungsprozess
- Kategorie:IT-Grundschutz/Vorfallbehandung
- Kategorie:IT-Grundschutz/Vorgehen
- Kategorie:IT-Grundschutz/Zertifizierung
- Kategorie:IT-GrundschutzIT-Grundschutz/Kompendium/Rollen
- Kategorie:IT-GrundschutzKompendium/Rollen
- Kategorie:IT-Management
- Kategorie:IT-Management/Software
- Kategorie:IT-Service-Management
- Kategorie:IT-Sicherheit
- Kategorie:IT-Sicherheit/Assessment
Alle Seiten
- .bash aliases
- .bash aliases/Beispiel
- .bashrc
- .htaccess
- /bin
- /boot
- /dev
- /dev/null
- /dev/random
- /dev/urandom
- /dev/zero
- /etc
- /etc/apt/apt.conf
- /etc/apt/preferences
- /etc/apt/sources.list
- /etc/default/console-setup
- /etc/fstab
- /etc/fstab/Einträge
- /etc/network/interfaces
- /etc/passwd
- /etc/postfix/main.cf
- /etc/postfix/master.cf
- /etc/resolv.conf
- /etc/security
- /etc/skel/.bashrc
- /etc/xrdp/xrdp.ini
- /home
- /lib
- /lib32
- /lib64
- /lost+found
- /media
- /mnt
- /opt
- /proc
- /root
- /run
- /sbin
- /srv
- /tmp
- /usr
- /var
- /var/log
- 2-Faktor-Authentifizierung
- 200-1
- 200-2
- 200-3
- 200-4
- 20000
- 3DES
- 4in6
- 6in4
- 6over4
- 6rd
- 6to4
- 9001
- ACPI
- AES
- AES/Angriffe
- AIX
- ALG
- APP.3.2 Webserver
- APT/Fehlerbehebung
- APT/Fehlerbehebung/Legacy keyring
- APT/Fehlerbehebung/Permission denied
- APT/Fehlerbehebung/dependencies error libc
- APT/Kommandos
- APT/Paketbeschreibungen
- APT/Paketquellen
- APT/Pinning
- APT/Repositories
- APT/Unstable-Repository
- ARCNet
- ARP
- ARP-Spoofing
- ASCII
- ASN.1
- AT&T
- ATM
- ATT&CK
- AWS
- AYIYA
- A Resource Record
- Ablaufdiagramme
- Absicherung/Basis
- Absicherung/Kern
- Absicherung/Vorgehensweise
- Abspaltung (Softwareentwicklung)
- Abstract Syntax Notation One
- Abstraktion
- Abstraktionsgrad
- Access Control List
- Acl
- Acme.sh
- Acme.sh/Anwendung
- Acpi
- Active Directory
- Active Directory/Serverrollen
- Address Resolution
- Address Resolution Protocol
- Address Space Layout Randomization
- Adduser
- Administrator (Rolle)
- Adressierungsarten
- Advanced Configuration and Power Interface
- Advanced Encryption Standard
- Advanced Encryption Standard/Arbeitsweise
- Advanced Packaging Tool
- Advanced Persistent Threat
- Advanced Persistent Threat/Dokumente
- Advanced Persistent Threat/Gruppenbezeichnung
- Advanced Persistent Threat (APT)
- Aescrypt
- Akronym
- Aktive Inhalte deaktivieren
- Algorithmus
- Alias
- Alien
- Alternative Kommandos
- Alternativen zu klassischen Linux-Befehlen
- American Standard Code for Information Interchange
- Amtsgeheimnis
- Android (Betriebssystem)
- Anforderung
- Anonymität
- Antivirenprogramm
- Anwendungsprogramm
- Anwendungssoftware
- Anycast
- Apache-Webserver
- Apache/Grundlagen
- Apache/HTTP/Anwendungen
- Apache/HTTP/Authentifizierung
- Apache/HTTP/Befehle
- Apache/HTTP/Grundlagen
- Apache/HTTP/Installation
- Apache/HTTP/Installation/Linux
- Apache/HTTP/Installation/Windows
- Apache/HTTP/Konfiguration
- Apache/HTTP/Logging
- Apache/HTTP/MPM/Event
- Apache/HTTP/Module
- Apache/HTTP/Module/Verwaltung
- Apache/HTTP/PHP
- Apache/HTTP/Passwortschutz
- Apache/HTTP/Proxy
- Apache/HTTP/Reverse proxy
- Apache/HTTP/SSL
- Apache/HTTP/SSL - Secure Socket Layer
- Apache/HTTP/Server Side Includes
- Apache/HTTP/Sicherheit
- Apache/HTTP/VirtualHost
- Apache/HTTP/Virtuelle Server
- Apache/HTTP/Virtuelle Server/Beispiele
- Apache/HTTP/Windows
- Apache/HTTP/Windows/Anpassen
- Apache/HTTP/Windows/Dienst
- Apache/HTTP/Windows/Download
- Apache/HTTP/Windows/Konsole
- Apache/HTTP/Windows/Netzwerkressourcen
- Apache/HTTP/Windows/Test
- Apache/HTTP/Windows/Tuning
- Apache/HTTP/Zugriffsrechte
- Apache/HTTP/mod rewrite
- Apache/Installation
- Apache/Lizenz
- Apache2
- Apache2 Debian Default Page
- Apache2 Debian Standard Seite
- Apache2ctl
- Apache Debian Default Page
- Apache Debian Standard Seite
- Apache HTTP Server
- Apache Metron
- Apache Software Foundation
- Apachectl
- AppArmor
- AppArmor/HowTo
- AppImage
- Apparmor
- Apple
- Application Layer Gateway
- Apropos
- Apt
- Apt-cache
- Apt-cdrom
- Apt-extracttemplates
- Apt-file
- Apt-get
- Apt-key
- Apt-listchanges
- Apt-mark
- Apt-secure
- Apt-xapian-index
- Apt/Fehlerbehebung
- Apt/Paketbeschreibungen
- Apt/Paketliste
- Apt/Pinning
- Apt/Repositories
- Apt/Unstable-Repository
- Apt update
- Aptitude
- Arbeiten im Dateisystem
- Arbeitsspeicher
- Arch
- Arp
- Arp (Protokoll)
- Arping
- Asset
- Asymmetrisches Kryptosystem
- Asynchronous Transfer Mode
- At
- Audit
- Aufbauorganisation
- Ausfallsicherheit
- Authentifikation
- Authentifizierung
- Authentisierung
- Authentizität
- Authentizität/Philosophie
- Autodiscover/Autoconfig
- Automx2
- Autorisierung
- Autorisierung/Faktoren
- Awk
- Axi-cache
- Axiom
- B2sum
- B3s
- BCM
- BCM-Praktiker
- BCM/Aufbau und Befähigung
- BCM/BAO
- BCM/BCM-Prozess und Stufenmodell
- BCM/BIA-Vorfilter und BIA
- BCM/Business Impact Analyse
- BCM/Grundlagen
- BCM/Hilfsmittel
- BCM/Initiierung, Planung und Aufbau
- BCM/Leistungsüberprüfung und Kennzahlen
- BCM/Notfallplanung
- BCM/Prüfungsvorbereitung
- BCM/Risikoanalyse
- BCM/Standards und regulatorische Grundlagen
- BCM/Üben und Testen
- BCMS
- BCMS-Praktiker
- BCMS/Aufbau und Befähigung
- BCMS/BAO
- BCMS/BCMS-Prozess und Stufenmodell
- BCMS/BIA-Vorfilter und BIA
- BCMS/Business Impact Analyse
- BCMS/Business Impact Analyse/Ablauf
- BCMS/Grundlagen
- BCMS/Hilfsmittel
- BCMS/Initiierung, Planung und Aufbau
- BCMS/Leistungsüberprüfung und Kennzahlen
- BCMS/Notfallplanung
- BCMS/Prüfungsvorbereitung
- BCMS/Risikoanalyse
- BCMS/Standards und regulatorische Grundlagen
- BCMS/Uebersicht
- BCMS/Üben und Testen
- BDSG
- BGP
- BIA
- BIND9
- BIND9/Installation
- BIND9/Slave
- BIND9/TMP
- BIND9/Troubleshooting
- BIND9/rndc
- BIOS
- BKM
- BSD-Lizenz
- BSI
- BSI-Gesetz
- BSI-Grundschutz
- BSI-Standard/200-3
- BSI-Standard 200-1
- BSI-Standard 200-2
- BSI-Standard 200-3
- BSI-Standard 200-4
- BSI-Standards
- BSI-TR
- BSI-TR-02102-4
- BSI//200-1
- BSI/200-1
- BSI/200-2
- BSI/200-2/Absicherung
- BSI/200-2/Absicherung/Basis
- BSI/200-2/Absicherung/Kern
- BSI/200-2/Absicherung/Standard
- BSI/200-2/Anhang
- BSI/200-2/Dokumentation
- BSI/200-2/Einleitung
- BSI/200-2/Informationssicherheitsmanagement
- BSI/200-2/Initiierung
- BSI/200-2/Organisation
- BSI/200-2/Umsetzung
- BSI/200-2/Verbesserung
- BSI/200-2/Zertifizierung
- BSI/200-3
- BSI/200-3/Anhang
- BSI/200-3/Einleitung
- BSI/200-3/Einleitung/Beispiele
- BSI/200-3/Elementaren Gefährdungen
- BSI/200-3/Gefährdungsübersicht
- BSI/200-3/Konsolidierung
- BSI/200-3/Risikobehandlung
- BSI/200-3/Risikoeinstufung
- BSI/200-3/Rückführung
- BSI/200-3/Skript
- BSI/200-3/Vorarbeiten
- BSI/200-4
- BSI/200-4/Anhang
- BSI/200-4/Aufbau und Befähigung
- BSI/200-4/Aufrechterhaltung und Verbesserung
- BSI/200-4/Business-Continuity-Strategie
- BSI/200-4/Business Impact Analyse
- BSI/200-4/Einführung
- BSI/200-4/Geschäftsfortführungsplanung
- BSI/200-4/Hilfsmittel
- BSI/200-4/Inhalt
- BSI/200-4/Initiierung
- BSI/200-4/Konzeption und Planung
- BSI/200-4/Leistungsüberprüfung und Berichterstattung
- BSI/200-4/Modernisierung
- BSI/200-4/Risikoanalyse
- BSI/200-4/Skript
- BSI/200-4/Soll-Ist-Vergleich
- BSI/200-4/Voranalyse
- BSI/200-4/Wiederanlauf
- BSI/200-4/Üben und Testen
- BSI/Standard
- BSI/Standard/100-3
- BSI/Standard/200-1
- BSI/Technische Richtlinie
- BSI/Uebersicht
- BSIG
- BSI 200-3
- Backdoor
- Backup
- Backup/Server/Dokumentation
- Backup/Server/Dokumentation/Anhänge