Neue Seiten
- 23:08, 1. Mai 2024 Apache/HTTP/Befehle (Versionen | bearbeiten) [356 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{| class="wikitable sortable options" |- ! Option !! Beschreibung |- | a2enmod || |- | a2dismod || |- | a2ensite || |- | a2dissite || |- | a2enconf || |- | a2disconf || |- | /etc/init.d/apache2 || Calling directly will not work with the default configuration |- | apache2ctl || |} Kategorie:Apache/HTTP/Befehle“)
- 15:49, 1. Mai 2024 Acme.sh/Anwendung (Versionen | bearbeiten) [10.979 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== 2. Einfach eine Bescheinigung ausstellen == '''Beispiel 1:''' Einzelner Bereich. acme.sh --issue -d example.com -w /home/wwwroot/example.com oder: acme.sh --issue -d example.com -w /home/username/public_html oder: acme.sh --issue -d example.com -w /var/www/html '''Beispiel 2:''' Mehrere Domänen in derselben Zertifikation. acme.sh --issue -d example.com -d www.example.com -d cp.example.com -w /home/wwwroot/example.com Der Parameter <code>/home/wwwr…“)
- 15:14, 1. Mai 2024 Acme.sh (Versionen | bearbeiten) [13.981 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „https://github.com/acmesh-official/acme.sh v3.0.8 Usage acme.sh <command> ... [parameters ...] Commands: -h, --help Show this help message. -v, --version Show version info. --install Install acme.sh to your system. --uninstall Uninstall acme.sh, and uninstall the cron job. --upgrade Upgrade acme.sh to the latest code from https://github.com/acmesh-official/acme.sh. --issue…“)
- 14:02, 1. Mai 2024 Hacker/Geschichte (Versionen | bearbeiten) [10.699 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Historischer Abriss aus dem Bereich Phreaking und Computersicherheit == Chronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zurück bis in die Antike. * Die griechische Erfindung des trojanischen Pferdes gilt manchen als erster Hack überhaupt. * Operatoren der Telegrafen- (seit Mitte der 1840er) und Telefonnetze (seit Ende der 1870er), die häufig ebensolche Technikenthusiasten waren, wie die Hacker heu…“)
- 09:59, 1. Mai 2024 Apache/HTTP/Virtuelle Server/Beispiele (Versionen | bearbeiten) [13.202 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ Running several name-based web sites on a single IP address. Your server has multiple hostnames that resolve to a single address, and you want to respond differently for www.example.com and www.example.org. Note Creating virtual host configurations on your Apache server does not magically cause DNS entries to be created for those host names. You must have the names in DNS, resolving to your IP address, or nobody else will be able to see your web site.…“)
- 09:55, 1. Mai 2024 Namensbasierte virtuelle Server (Versionen | bearbeiten) [8.348 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ == Namensbasierte vs. IP-basierte virtuelle Hosts == IP-basierte virtuelle Hosts verwenden die IP-Adresse der Verbindung, um den richtigen virtuellen Host zu ermitteln. Daher müssen Sie für jeden Host eine eigene IP-Adresse haben. Beim namensbasierten virtuellen Hosting verlässt sich der Server darauf, dass der Client den Hostnamen als Teil der HTTP-Header meldet. Mit dieser Technik können sich viele verschiedene Hosts dieselbe IP-Adresse teilen.…“) Markierung: Visuelle Bearbeitung
- 09:54, 1. Mai 2024 IP-basierte virtuelle Server (Versionen | bearbeiten) [5.404 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 01:34, 1. Mai 2024 Direktiven (Versionen | bearbeiten) [103 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „# https://httpd.apache.org/docs/current/de/mod/directives.html“)
- 23:51, 30. Apr. 2024 Webbrowser/Sicherheit (Versionen | bearbeiten) [35 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 22:17, 30. Apr. 2024 Social Engineering (Sicherheit) (Versionen | bearbeiten) [10.943 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''Social Engineering''' [{{IPA|ˈsəʊʃl̩ ˌɛndʒɪˈnɪəɹɪŋ}}] (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Gleichzeitig steht S…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 10:18, 27. Apr. 2024 SSH/Hostkey (Versionen | bearbeiten) [52.232 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 07:30, 27. Apr. 2024 Desktop-Sicherheit (Versionen | bearbeiten) [342 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Verschlüsselung * Updates * Passwörter * Fishing“)
- 13:20, 26. Apr. 2024 NIS2 (Versionen | bearbeiten) [13.366 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 20:06, 25. Apr. 2024 Process scheduling and prioritization (Versionen | bearbeiten) [42 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:34, 25. Apr. 2024 TMP (Versionen | bearbeiten) [1.300 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Disabling Weak MAC Algorithms on a Secure Shell Server After installing or upgrading Analytics Server, reconfigure SSH server to use the strong MAC algorithms. You can identify the available MAC algorithms by using the sudo sshd -T |grep mac command. The MD5 or 96-bit MAC algorithms are considered as weak algorithms. Hence, you must remove the weak algorithms. To remove the weak MAC algorithms, perform the following: Log into Analytics Server with…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 20:41, 23. Apr. 2024 DSA (Versionen | bearbeiten) [2.136 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) Markierung: Visuelle Bearbeitung: Gewechselt
- 20:40, 23. Apr. 2024 ECDSA (Versionen | bearbeiten) [38 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) Markierung: Visuelle Bearbeitung: Gewechselt
- 20:30, 23. Apr. 2024 ED25519 (Versionen | bearbeiten) [17 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:SSH“) Markierung: Visuelle Bearbeitung: Gewechselt
- 19:01, 22. Apr. 2024 Rechteausweitung/Beispiele (Versionen | bearbeiten) [3.781 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Beispiele für vertikale Privilegienerweiterung === Oftmals setzen hochprivilegierte Prozesse voraus, dass eingegebene Daten der Schnittstellen-Spezifikation entsprechen und verzichten auf die Überprüfung selbiger * Ein Angreifer ist dann evtl * in der Lage, diese Voraussetzung so zu verwerten, dass nicht autorisierter Code durch die hochprivilegierte Anwendung ausgeführt wird: * Einige Windows-Systemdienste sind so konfiguriert, dass sie im K…“)
- 18:58, 22. Apr. 2024 Rechteausweitung (Versionen | bearbeiten) [3.468 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Als '''Rechteausweitung''', auch Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation genannt, bezeichnet man die Ausnutzung eines Computerbugs bzw * eines Konstruktions- oder Konfigurationsfehlers einer Software mit dem Ziel, einem Benutzer oder einer Anwendung Zugang zu Ressourcen zu verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich ist == Hintergrund == Die meisten Computersysteme sind als Mehrb…“)
- 14:54, 21. Apr. 2024 Hash-Funktionen (Versionen | bearbeiten) [25 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:02, 21. Apr. 2024 Zero-Day (Versionen | bearbeiten) [930 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Zero-Day == Der Begriff Zero-Day ist besonders gut geeignet, sich und der eigenen Organisation klarzumachen, was und wie groß die Aufgabe ist * Und zwar nicht, weil er hip und gefährlich klingt – immerhin werden sogenannte Zero-Day-Exploits von Geheimdiensten gejagt und gehortet und teilweise für Millionenbeträge gehandelt Sondern weil er uns mehrere Dinge bewusst macht: Ein Zero-Day ist eine Schwachstelle, die denjenigen, die sie hätten verme…“)
- 11:36, 21. Apr. 2024 LVM (Versionen | bearbeiten) [110 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „[[File:linuxLvmOverview.jpg|mini|400px]|https://www.instagram.com/p/C5-4fF_AqmX/]“)
- 13:00, 20. Apr. 2024 Address Space Layout Randomization (Versionen | bearbeiten) [4.587 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = '''{{lang|en|Address Space Layout Randomization}}''' ('''ASLR'''; {{deS}} etwa ''Zufallsgestaltung des Adressraum-Aufbaus'', kurz ''Speicherverwürfelung'' oder ''Adressverwürfelung'' genannt) ist eine Technik, die die Ausnutzung von Sicherheitslücken in Computersystemen erschwert. Durch ASLR werden Adressbereiche den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eine…“)
- 12:22, 20. Apr. 2024 Systemhärtung/Debian (Versionen | bearbeiten) [1.653 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Debian 12 : System Härten - Allgemein == Geschrieben von Christopher Pope am Samstag, 26. August 2023 Einige der folgenden Einstellungen sind auch bereits in der Default Einstellung so. Da ich aber ein Set von Parametern für all meine Linux Systeme verwende setze ich diese nochmal explizit in einer config. Erstmal legen wir uns ein Backup der Default Config an {| class="wikitable" |1 |<code>sudo</code> <code>sysctl -a > /tmp/default_sysctl.txt</code>…“)
- 12:08, 20. Apr. 2024 Systemhärtung (Versionen | bearbeiten) [3.868 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = Unter '''Härten''' (englisch Hardening) versteht man in der Computertechnik, die Sicherheit eines Systems zu erhöhen, indem nur dedizierte Software eingesetzt wird, die für den Betrieb des Systems notwendig ist und deren unter Sicherheitsaspekten korrekter Ablauf garantiert werden kann. Das System soll dadurch besser vor Angriffen geschützt sein.<ref>Claudia Eckert: ''IT-Sicherheit: Konzepte – Verfahren – Protoko…“)
- 10:20, 20. Apr. 2024 DTLS (Versionen | bearbeiten) [4.859 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „mini|400px|https://www.instagram.com/p/C58QW7sAf2K/“)
- 14:59, 19. Apr. 2024 Schutzniveau (Versionen | bearbeiten) [466 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Schutzniveau * Sicherheitsniveau“)
- 14:02, 19. Apr. 2024 CHACHA20 (Versionen | bearbeiten) [573 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == == Installation == == Syntax == === Optionen === === Parameter === === Umgebungsvariablen === === Exit-Status === == Anwendung == === Fehlerbehebung === == Konfiguration == === Dateien === <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Dokumentation ==== ===== RFC ===== {| class="wikitable sortable options" |- ! RFC !! Titel |- | [https://www.rfc-editor.org/rfc/00…“)
- 12:41, 19. Apr. 2024 SSH/Kryptografie/Konfiguration (Versionen | bearbeiten) [4.179 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Konfiguration == ==== OpenSSH ==== ==== Settings ==== ; OpenSSH 6.6 # Package generated configuration file # See the sshd_config(5) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0 Protocol 2 # HostKeys for protocol version 2 HostKey /etc/ssh/ssh_host_rsa_key #HostKey /etc/ssh/ssh_host_dsa_key #HostK…“)
- 14:40, 17. Apr. 2024 Risikoeinstufungen (Versionen | bearbeiten) [32 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:45, 17. Apr. 2024 Bundesbehörden (Versionen | bearbeiten) [64 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „# https://de.wikipedia.org/wiki/Bundesbeh%C3%B6rde_(Deutschland)“) Markierung: Visuelle Bearbeitung
- 13:17, 17. Apr. 2024 Security-Bausteine (Versionen | bearbeiten) [32 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) Markierung: Visuelle Bearbeitung: Gewechselt
- 11:43, 17. Apr. 2024 Open basedir (Versionen | bearbeiten) [3.094 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{DISPLAYTITLE:open_basedir}} ; <code>open_basedir</code> string : Begrenzt die Dateien, auf die von PHP zugegriffen werden kann, auf einen bestimmten Ordner inklusive seiner Unterordner. Wenn ein Skript versucht, auf eine Datei zuzugreifen, zum Beispiel mit include oder fopen(), wird der Ort der Datei geprüft. Wenn die Datei nicht im Verzeichnisbaum liegt, der in open_basedir angegeben ist, wird PHP nicht auf die Datei…“) Markierung: Visuelle Bearbeitung
- 15:04, 16. Apr. 2024 Informationssicherheit/Massnahmen (Versionen | bearbeiten) [2.420 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Management == == Beschreibung == Informationssicherheit ist grundsätzlich eine Aufgabe der Leitung einer Organisation oder eines Unternehmens und sollte nach einem Top-Down-Ansatz organisiert sein. * Insbesondere die Verabschiedung von Informationsschutz- und Sicherheitsrichtlinien (englisch: ''Security Policy'') ist Aufgabe des obersten Managements. * Weitere Aufgabe des Managements kann die Einführung und der Betrieb eines Information Security…“)
- 12:39, 16. Apr. 2024 Kompare (Versionen | bearbeiten) [598 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Kompare = * KDE-Benutzer können auch das Programm Kompare verwenden um zwei Dateien miteinander zu vergleichen. * Kompare zeigt beide Dateien nebeneinander an, Unterschiede werden farblich hervorgehoben. * Text mit rotem Hintergrund muss verändert werden, solcher mit blauem Hintergrund muss hinzugefügt, und solcher mit grünem Hintergrund muss entfernt werden, damit die zweite Datei der ersten entspricht. * Es ist auch möglich einzelne oder alle…“)
- 12:38, 16. Apr. 2024 Colordiff (Versionen | bearbeiten) [752 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= colordiff = [http://colordiff.sourceforge.net/ colordiff] ist eine erweiterte Varianten von [http://wiki.ubuntuusers.de/diff diff], bei der die Ausgabe der Unterschiede farblich hervorgehoben wird, was besonders bei größeren Dateien die Lesbarkeit erhöht. Die Syntax von colordiff ist identisch mit der von diff. Das Programm ist nicht in der Standardinstallation enthalten kann aber nachinstalliert werden. sudo apt-get install colordiff“)
- 12:37, 16. Apr. 2024 Diff3 (Versionen | bearbeiten) [612 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= diff3 = diff3 kann den Inhalt von drei Dateien gleichzeitig vergleichen. diff3 ist, ebenso wie diff, Teil der GNU Utilities. Die allgemeine Syntax lautet: diff3 [Optionen] Datei1 Datei2 Datei3 Anders als der Namen es vermuten lässt kennt diff3 deutlich weniger und andere Optionen als [http://wiki.ubuntuusers.de/diff diff], außerdem ist die Ausgabe anders strukturiert. Eine Übersicht erhält man in den [http://wiki.ubuntuusers.de/man Manpages] od…“)
- 12:33, 16. Apr. 2024 Vimdiff (Versionen | bearbeiten) [1.326 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= vimdiff = vimdiff ist ein Kurzbefehl, um [http://wiki.ubuntuusers.de/VIM VIM] mit entsprechenden Einstellungen, zum Vergleichen von bis zu vier Dateien zu starten. Die Syntax von vimdiff ist: vimdiff [Optionen] [Datei1] [Datei2] [Datei3] [Datei4] Oder analog: vim -d [Optionen] [Datei1] [Datei2] [Datei3] [Datei4] Die GUI-Variante von VIM kann mit <tt>gvim...</tt> bzw. der Option <tt>-g</tt> gestartet werden. Folgende Einstellungen werden f…“)
- 12:30, 16. Apr. 2024 Cmp (Versionen | bearbeiten) [2.118 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Byteweise vergleichen (cmp) = <tt>cmp</tt> (compare) vergleicht zwei Dateien byteweise cmp [-cls] [-show-chars] [-verbose] [-silent] [-quiet] Datei1 [Datei2] * cmp ist Teil des [http://wiki.ubuntuusers.de/diff diff] Paketes und zeigt ab dem wievielten Byte sich zwei Dateien voneinander unterscheiden und ist somit zum Beispiel nützlich um Binär-Dateien zu vergleichen. * Wenn Sie anstelle eines der beiden Dateinamen ein Minuszeichen`-' angegeben, li…“)
- 12:29, 16. Apr. 2024 Diffuse (Versionen | bearbeiten) [3.829 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Diffuse = Diffuse ist ein in Python geschriebenes Programm zum Vergleichen und Zusammenführen von Textdateien (vornehmlich Quellcode). Es wurde unter der GNU GPLv2 veröffentlicht und ist auch für Windows und Mac OS X erhältlich. Diffuse kann eine beliebige Anzahl von Dateien vergleichen und gibt dem Benutzer die Möglichkeit, die Dateien manuell zu bearbeiten. Diffuse unterstützt das Einfügen von Dateien durch "Copy & Paste" und zudem eine Vielz…“)
- 12:25, 16. Apr. 2024 Meld (Versionen | bearbeiten) [5.019 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Meld = Meld ist ebenfalls ein grafisches Programm zum Vergleichen von Dateien. Die Funktionsweise ist ähnlich der von Kompare. Mit einem Klick auf die Pfeile neben den Unterschieden kann man die Textstelle entweder von der ersten Datei in die Zweite, oder umgekehrt übernehmen. Der Unterschied zu Kompare ist aber, dass die beiden Dateien in einem Texteditor dargestellt werden, und das man sie auch manuell noch weiter bearbeiten kann. Das ist sehr nü…“)
- 14:03, 15. Apr. 2024 Sensibilisierung und Befähigung der Mitarbeiter (Versionen | bearbeiten) [1.726 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Sensibilisierung und Befähigung der Mitarbeiter === Ein wichtiger Aspekt in der Umsetzung von Sicherheitsrichtlinien ist die Ansprache der eigenen Mitarbeiter, die Bildung von sogenannter IT-Security-Awareness. * Hier fordern die ersten Arbeitsrichter den Nachweis der erfolgten Mitarbeitersensibilisierung für den Fall eines etwaigen Verstoßes gegen die Firmenrichtlinien. Da Wirtschaftsspionage|Industr…“)
- 14:03, 15. Apr. 2024 Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden (Versionen | bearbeiten) [3.322 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden === Für die Generierung und Wartung sicherer Software ist es sehr nützlich, schon bei der Softwareentwicklung strukturiert zu programmieren und leicht überschaubare und erlernbare Werkzeuge zu verwenden, die möglichst enggefasste Sichtbarkeitsregeln und Datenkapselung (Programmierung)…“)
- 14:03, 15. Apr. 2024 Protokollierung (Versionen | bearbeiten) [243 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Protokollierung === Automatisch erstellte Protokolle oder Logdateien können dabei helfen, zu einem späteren Zeitpunkt zu ermitteln, wie es zu Schäden an einem Rechnersystem gekommen ist.“)
- 14:02, 15. Apr. 2024 Aktive Inhalte deaktivieren (Versionen | bearbeiten) [582 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Aktive Inhalte deaktivieren === Bei aktiven Inhalten handelt es sich um Funktionalitäten, die die Bedienung eines Computers vereinfachen sollen. * Das automatische Öffnen beziehungsweise Ausführen von heruntergeladenen Dateien birgt jedoch die Gefahr, dass diese schädlichen Code ausführen und den Rechner infizieren. * Um dies zu vermeiden, sollten aktive Inhalte, wie zum Beispiel ActiveX…“)
- 14:01, 15. Apr. 2024 Sandbox (Versionen | bearbeiten) [510 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Sandbox === ; Eine Sandbox (übertragene Bezeichnung: „Sandkasten“) sperrt ein potenziell schädliches Programm ein. * Im schlimmsten Falle kann das Programm im Innern der Sandbox Schaden anrichten. * Beispielsweise gibt es keinen Grund, weshalb ein PDF-Reader auf OpenOffice-Dokumente zugreifen muss. * Die Sandbox wäre in diesem Fall „alle PDF-Dokumente und sonst nichts“. * Techniken wie AppArmor und SELinux ermöglichen den B…“)
- 14:01, 15. Apr. 2024 Firewalls (Versionen | bearbeiten) [756 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Firewalls === ; Firewalls verwenden Gegen Angriffe, die ohne das aktive Zutun des Nutzers drohen, ist eine Netzwerk-Firewall oder eine Personal Firewall unerlässlich. * Sie verhindert unerwünschte Zugriffe auf den Computer und unbeabsichtigte Aktivitäten des eigenen Computers, die vom Benutzer meist gar nicht bemerkt werden. * Die Konfiguration einer Firewall ist nicht trivial und erfordert eine gewisse Kenntnis…“)
- 14:00, 15. Apr. 2024 Diversifikation (Versionen | bearbeiten) [650 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Diversifikation === Eine weitere Maßnahme zur Reduktion der Gefahren besteht in der Diversifizierung von Software, also darin, Software von verschiedenen, auch nicht marktführenden Anbietern zu verwenden. * Die Angriffe von Crackern zielen oftmals auf Produkte von großen Anbietern, weil sie bei kriminellen Angriffen damit den größten Gewinn erzielen und ansonsten gegebenenfalls den größten „Ruhm“ erlangen.…“)
- 14:00, 15. Apr. 2024 Mailware-Schutz (Versionen | bearbeiten) [1.681 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Mailware-Schutz === ; Antiviren-Software verwenden Wenn Daten aus dem Internet, von Mailservern heruntergeladen oder von Datenträgern kopiert werden, besteht immer die Möglichkeit, dass sich darunter auch schädliche Dateien befinden. * Solche Schadprogramme sind oft auf weitverbreitete Betriebssysteme oder Webbrowser#Marktanteile und deren Messung|…“)
- 13:56, 15. Apr. 2024 Patchmanagement (Versionen | bearbeiten) [1.707 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Patchmanagement === ; Software aktuell halten Für viele Programme werden (regelmäßig) Aktualisierungen angeboten. * Diese bieten nicht immer nur eine veränderte oder verbesserte Funktionalität, sondern beheben häufig auch Sicherheitslücken und Programmfehler. * Besonders betroffen sind vor allem Programme, die über Netzwerke mit dem Internet kommunizieren, wie zum Beispiel Betriebssysteme, Webbrowser|…“)
- 13:55, 15. Apr. 2024 Restriktive Konfiguration (Versionen | bearbeiten) [1.601 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Konfiguration === ; Restriktive Konfiguration Die Verwendung eingeschränkter Benutzerkonten für die tägliche Arbeit verhindert die Kompromittierung des Betriebssystems selbst, der Systemkonfiguration und der (schreibgeschützt) installierten Anwendungs- und System-Programme, bietet aber keinen Schutz gegen Kompromittierung der Benutzerdaten und der Benutzerkonfiguration: unter eingeschränkten Benutzerkonten sind…“) ursprünglich erstellt als „Konfiguration“
- 13:51, 15. Apr. 2024 Benutzerkonten (Versionen | bearbeiten) [591 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Benutzerkonten === ; Eingeschränkte Benutzerkonten verwenden Der Systemadministrator darf tiefgehende Änderungen an einem Computer durchführen. * Dies erfordert entsprechende Kenntnis der Gefahren, und es ist für normale Benutzer alles andere als ratsam, mit den Rechten eines Administrators im Internet zu surfen, Dateien oder E-Mails herunterzuladen. * Moderne Betriebssysteme verfügen daher über die Möglichkeit, die Zugriffs…“)
- 13:50, 15. Apr. 2024 Zugangskontrolle (Versionen | bearbeiten) [545 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Zugangskontrolle === Der berechtigte Zugang zu Computersystemen und Anwendungssoftware muss durch eine zuverlässige und sichere Zugangskontrolle gewährleistet werden. * Dies kann mit individuellen Benutzernamen und hinreichend komplexen Kennwörtern und insbesondere mit weiteren Faktoren realisiert werden (siehe auch Zwei-Faktor-Authentifikation), wie zum Beispiel mit…“)
- 17:45, 14. Apr. 2024 Salt (Kryptologie) (Versionen | bearbeiten) [10.376 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''Salt''' ({{enS}} für ''Salz'') bezeichnet in der Kryptographie eine zufällig gewählte Zeichenfolge, die an einen gegebenen Klartext vor dessen weiterer Verarbeitung (z. B. Eingabe in eine Hashfunktion) angehängt wird, um die Entropie der Eingabe zu erhöhen. Es wird häufig für die Speicherung und Übermittlung von Passwörtern benutzt, um die Informationssicherheit zu erhöhen. == Motivati…“)
- 14:47, 13. Apr. 2024 Industriestandard (Versionen | bearbeiten) [4.572 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{QS-Wirtschaft}} Ein '''Industriestandard''' oder – vor allem im englischen Sprachraum – '''De-facto-Standard''', seltener auch '''Quasistandard''', ist ein technischer Standard, der nicht durch ein Normengremium verabschiedet, sondern von Industrieunternehmen definiert wurde. Ein Industriestandard kann sich im Laufe der Jahre durch die Praxis vieler Anwender und verschiedener He…“)
- 13:42, 13. Apr. 2024 Warum Kryptographie? (Versionen | bearbeiten) [7.699 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Vorwort = [''Grundgesetz Artikel 10, Absatz 1:'' ``Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.<nowiki>''</nowiki>] [''``Eckpunkte der deutschen Kryptopolitik<nowiki>''</nowiki>, verabschiedet vom deutschen Bundeskabinett am 2. Juni 1999:'' ``Der Einsatz kryptographischer Verfahren ist von außerordentlicher Bedeutung für eine effiziente technische Kriminalprävention. Dies gilt sowohl für die Gewährleistung der Auth…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 18:37, 11. Apr. 2024 LUKS (Versionen | bearbeiten) [37 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 16:19, 11. Apr. 2024 ISO/IEC 13335 (Versionen | bearbeiten) [1.875 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== ISO/IEC 13335 === ISO/IEC 13335 besteht aus fünf technischen Berichten * Diese geben Hinweise zum IT-Sicherheitsmanagement, ohne eine bestimmte Lösung zu erzwingen. ; Themenbereiche # Konzepte und Modelle der IT-Sicherheit # Managen und Planen von IT-Sicherheit # Techniken für das Management von IT-Sicherheit Grundbegriffe der IT-Sicherheit Bedrohungen, Risiken, Schwachstellen Notfallvorsorge, Risikoanalyse, Sensibilisierung Gestaltung von IT-S…“)
- 14:47, 11. Apr. 2024 GnuPG/Fehlerbehebung (Versionen | bearbeiten) [1.242 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Fehlerbehebung === ==== Unpassender IOCTL ==== [GNUPG:] PINENTRY_LAUNCHED 23758 curses 1.1.0 - linux - gpg: Beglaubigung fehlgeschlagen: Unpassender IOCTL (I/O-Control) für das Gerät [GNUPG:] BEGIN_ENCRYPTION 2 9 [GNUPG:] FAILURE sign-encrypt 83918950 gpg: /usr/bin/duply: sign+encrypt failed: Unpassender IOCTL (I/O-Control) für das Gerät ===== Lösung ===== echo use-agent >> ~/.gnupg/gpg.conf echo "pinentry-mode loopback" >> ~/.gnupg/gpg.c…“)
- 14:48, 10. Apr. 2024 Informationssicherheit/Rahmenbedingungen (Versionen | bearbeiten) [156 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ Kategorie:Informationssicherheit/Rahmen“)
- 13:22, 9. Apr. 2024 /run (Versionen | bearbeiten) [140 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „/var/run unter bestimmten Umständen noch nicht verfügbar war, aber zum Booten benötigt wurde. Kategorie:Linux/Dateisystem/Hierarchie“)
- 13:20, 9. Apr. 2024 /srv (Versionen | bearbeiten) [273 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Daten, die von Diensten angeboten werden In diesem Verzeichnis sollen die Daten zu angebotenen Diensten abgelegt werden. * Momentan gibt es noch keine Vorschriften darüber, wie die Verzeichnisstruktur in /srv/http verwendet. Kategorie:Linux/Dateisystem/Hierarchie“)
- 13:10, 9. Apr. 2024 /lib32 (Versionen | bearbeiten) [502 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:10, 9. Apr. 2024 /lib64 (Versionen | bearbeiten) [502 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:05, 9. Apr. 2024 Usrmerge (Versionen | bearbeiten) [2.090 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Usrmerge == Bei der meist mit „Usrmerge“ (für „/usr merge“) oder „merged-usr“ bezeichneten Vereinigung der Verzeichnisse <code>/bin</code>, <code>/sbin</code> und <code>/lib</code> sowie gegebenenfalls <code>/lib32</code> oder <code>/lib64</code> bei Multilib-Systemen mit ihren jeweiligen Gegenstücken unter <code>/usr</code> geht die strikte formale Trennung dieser Verz…“)
- 10:31, 9. Apr. 2024 Filesystem Hierarchy Standard (Versionen | bearbeiten) [5.930 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Infobox Software | Logo = | Screenshot = 250px|Bildschirmfoto | Beschreibung = Beispiel eines Standard-Stammverzeichnisses | Maintainer = Linux Foundation | Hersteller = LSB-Arbeitsgruppe | Erscheinungsjahr = 1994 | AktuelleVersion = | AktuelleVersionFreigabeDatum = | AktuelleVorabVersion = | AktuelleVorabVersionFreigabeDatum = | Betriebssystem = Linux | Kategorie = | Lizenz = |…“)
- 13:10, 6. Apr. 2024 APT/Kommandos (Versionen | bearbeiten) [12.685 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== apt-Kommandos == Diese Seite gibt einen Überblick über weitere Befehle aus dem APT-Komplex, sowie apt-file. {| |- | colspan="2" | '''Weitere APT-Befehle ''' |- | | '''apt-mark ''' | | Markiert Pakete als automatisch/manuell installiert. |- | | '''apt-extracttemplates ''' | | Extrahiert debconf-Dateien aus Paketen. |- | | '''apt-ftparchive ''' | | Generiert Paketindex für Paketquellen. |- | | '''apt-cdrom ''' | | Verwaltung von Paketquellen auf CD-R…“)
- 13:06, 6. Apr. 2024 APT/Paketquellen (Versionen | bearbeiten) [5.986 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Paketquellen einrichten == Programme werden bei Ubuntu mittels spezieller Pakete ('''.deb''') installiert. Diese Pakete werden in der Regel aus Paketquellen (Repositories) bezogen. Paketquellen werden einerseits im Internet zur Verfügung gestellt, andererseits können auch Datenträger wie CDs oder DVDs als Paketquelle dienen. Dieser Artikel beschreibt, wie man die vorhandenen Paketquellen ergänzt bzw. verändert. Während Kubuntu die Muon Paketverw…“)
- 12:40, 6. Apr. 2024 Apt/Paketliste (Versionen | bearbeiten) [6.787 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ === Paketlisten === ==== Übersicht der installierten Pakete ==== ===== Reine Informationsliste erzeugen ===== Um eine Liste zu erstellen, die alle installierten Pakete und deren Beschreibungen enthält, führt man den Befehl COLUMNS=200 dpkg-query -l > packages_list.list aus. Die Paketliste befindet sich danach in der Datei '''packages_list.list'''. ===== Hinweis ===== Diese Liste ist rein informativ und lässt sich nicht (d.h. nur schwer) zum Wied…“) Markierung: Visuelle Bearbeitung
- 11:59, 6. Apr. 2024 Advanced Packaging Tool (Versionen | bearbeiten) [93.235 Bytes] Dirkwagner (Diskussion | Beiträge) (Weiterleitung nach Apt erstellt) Markierungen: Neue Weiterleitung Visuelle Bearbeitung
- 12:01, 5. Apr. 2024 Linux From Scratch (Versionen | bearbeiten) [32 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 12:00, 5. Apr. 2024 Booten (Versionen | bearbeiten) [10.965 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 12:00, 5. Apr. 2024 Bootloader (Versionen | bearbeiten) [25.436 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 11:59, 5. Apr. 2024 Bootstrapping (Programmierung) (Versionen | bearbeiten) [2.950 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = '''Bootstrapping''' (auch '''Ureingabe'''<ref>{{cite web | accessdate = 2011-03-17 | location = http://www.dict.cc | publisher = dict.cc | title = Bootstrapping | url = http://www.dict.cc/?s=Bootstrapping }}</ref>) bezeichnet in der Programmierung den Prozess, mit einfach…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 11:40, 5. Apr. 2024 GNU Lesser General Public License (Versionen | bearbeiten) [29 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:Software/Lizenz“)
- 11:21, 5. Apr. 2024 Ffmpeg/Tonspuren (Versionen | bearbeiten) [356 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==== Tonspuren ==== ; Tonspuren entfernen Videostrom ohne Ton kopieren $ ffmpeg -i [input file] '''-an''' '''-c:v copy''' [output file] {| class="wikitable options big" |- ! Option !! Beschreibung |- | -an || Tonspur ignorieren |- | -c:v copy || Kopie ohne Neukodierung |} ; Beispiel $ ffmpeg -i input.mp4 -an -c:v copy output.mp4“)
- 11:10, 5. Apr. 2024 Ffmpeg/Video-Grösse (Versionen | bearbeiten) [2.384 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==== Video-Größe ==== Ich habe versucht, die Dateigröße des Videos zu reduzieren, indem ich das Video <code>-vf 640:-2</code> verkleinert habe, aber es ändert sich nichts. Verkleinern oder vergrößern hat keinen Einfluss auf die Dateigröße des Videos. Ich habe ffmpeg wiki über Skalierung gelesen, aber es hat keine Informationen über Skalierung und Dateigröße. Wenn ich Bilder herunterskaliere, sinkt die Dateigröße stark, aber bei Videos än…“) ursprünglich erstellt als „Ffmpeg/Video-Größe“
- 12:26, 2. Apr. 2024 Kategorie:Bootstrap (Versionen | bearbeiten) [51 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) ursprünglich erstellt als „Bootstrap“
- 12:18, 2. Apr. 2024 Bootstrapping/Computing (Versionen | bearbeiten) [8.407 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „===Computing=== In der Computertechnik bezieht sich der Begriff '''Bootstrapping''' auf Sprach-Compiler, die in derselben Sprache kodiert werden können. (Zum Beispiel wird ein C-Compiler jetzt in der Sprache C geschrieben. Sobald der grundlegende Compiler geschrieben ist, können iterativ Verbesserungen vorgenommen werden, wodurch die Sprache an den eigenen Fesseln gezogen wird.) Außerdem bezieht sich Booten in der Regel auf den Prozess des…“)
- 12:13, 2. Apr. 2024 Bootstrapping/TMP/TMP (Versionen | bearbeiten) [12.611 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== TMP == ===Statistics=== Bootstrapping populations Bootstrapping is a resampling technique used to obtain estimates of summary statistics. === Business === Bootstrapping in business means starting a business without external help or working capital. Entrepreneurs in the startup development phase of their company survive through internal cash flow and are very cau…“)
- 10:22, 2. Apr. 2024 Bootstrapping (Versionen | bearbeiten) [4.926 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''Bootstrapping''' - Kurzbeschreibung == Beschreibung == '''Bootstrapping''' (veraltet auch '''Urladeverfahren''' bzw. '''Urladen''') bezeichnet in der Informatik einen Prozess, der auf einem einfachen System ein komplexeres System aktiviert. Es ist eine Lösung für das Henne-Ei-Problem, ein System durch sich selbst zu starten. Der Ausdruck wird oft für den Startvorgang eines Computers verwendet, bei dem ein Mechanismus zum Starten…“)
- 12:58, 1. Apr. 2024 Mod rewrite/TMP (Versionen | bearbeiten) [133.090 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= {{anchor|RefHeading339881143486078}} Apache - mod_rewrite = <tt>mod_rewrite</tt> provides a way to modify incoming URL requests, dynamically, based on regular expression rules. This allows you to map arbitrary URLs onto your internal URL structure in any way you like. It supports an unlimited number of rules and an unlimited number of attached rule conditions for each rule to provide a really flexible and powerful URL manipulation mechanism. The URL m…“)
- 13:25, 31. Mär. 2024 Skript/Apache Webserver (Versionen | bearbeiten) [592 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{| class="wikitable big options col1center" |- ! Nr !! Option !! Beschreibung |- | 1 || Grundlagen || |- | 2 || Installation || |- | 3 || Konfiguration || |- | 4 || Logging || |- | 5 || Virtuelle Server || |- | 6 || Sicherheit und Zugriffsrechte || |- | 8 || Apache/HTTP/…“)
- 12:44, 31. Mär. 2024 Apache2 Debian Default Page (Versionen | bearbeiten) [4.726 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Apache2 Debian Default Page It works! This is the default welcome page used to test the correct operation of the Apache2 server after installation on Debian systems. If you can read this page, it means that the Apache HTTP server installed at this site is working properly. You should '''replace this file''' (located at <code>/var/www/html/index.html</code>) before continuing to operate…“) Markierung: Visuelle Bearbeitung
- 12:41, 31. Mär. 2024 Apache2 Debian Standard Seite (Versionen | bearbeiten) [4.148 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Apache2 Debian Standard Seite Es funktioniert! Dies ist die Standardbegrüßungsseite, die verwendet wird, um den korrekten Betrieb des Apache2-Servers nach der Installation auf Debian-Systemen zu testen. Wenn Sie diese Seite lesen können, bedeutet dies, dass der auf dieser Website installierte Apache-HTTP-Server ordnungsgemäß funktioniert. Sie sollten '''diese Datei''' (die sich unter <code>/var/www/html/index.html</code> befindet) '''ersetzen'…“) Markierung: Visuelle Bearbeitung
- 12:06, 31. Mär. 2024 LAMP (Versionen | bearbeiten) [6.884 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) ursprünglich erstellt als „LAMP (Softwarepaket)“
- 15:09, 30. Mär. 2024 FastCGI (Versionen | bearbeiten) [3.994 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''FastCGI''' ist ein binäres Netzwerkprotokoll für die Anbindung eines Anwendungsservers an einen Webserver. FastCGI ist vergleichbar mit dem Common Gateway Interface (CGI), wurde jedoch entwickelt, um dessen Performance-Probleme zu umgehen. == Unterschied zum CGI == Beim Aufruf einer auf CGI basierenden Webseite wird vom Webserver ein Prozess des CGI-Programms gestartet und am Ende…“)
- 14:58, 30. Mär. 2024 Common Gateway Interface (Versionen | bearbeiten) [5.652 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Belege fehlen}} Das '''Common Gateway Interface''' ('''CGI''') ist eine Schnittstelle für den Datenaustausch zwischen einem Webserver (Anwendungsprogramm) und dritter Software, die Anfragen bearbeitet.<ref name="RFC" /> CGI ist eine Variante, Webseiten dynamisch bzw. interaktiv zu machen. Entwickelt wurde die Technologie am National Center for Supercomputing Applications (NCSA) und…“)
- 14:50, 30. Mär. 2024 Mod security (Versionen | bearbeiten) [130 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:Apache/HTTP/Module Kategorie:Apache/HTTP/Sicherheit“)
- 14:25, 30. Mär. 2024 Kategorie:Apache/HTTP/Proxy (Versionen | bearbeiten) [25 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:Apache/HTTP“) ursprünglich erstellt als „Apache/HTTP/Proxy“
- 02:26, 30. Mär. 2024 Mod php (Versionen | bearbeiten) [111 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:Apache/HTTP/Module“)
- 13:55, 29. Mär. 2024 HTTP/Header (Versionen | bearbeiten) [18 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:HTTP“) Markierung: Visuelle Bearbeitung
- 13:47, 29. Mär. 2024 Mod rewrite (Versionen | bearbeiten) [1.396 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{DISPLAYTITLE:mod_rewrite}} {{DEFAULTSORT:mod_rewrite}}“) Markierung: Visuelle Bearbeitung
- 13:31, 29. Mär. 2024 Mod ssl (Versionen | bearbeiten) [83 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{DISPLAYTITLE:mod_ssl}} {{DEFAULTSORT:mod_ssl}}“) Markierung: Visuelle Bearbeitung
- 13:30, 29. Mär. 2024 Mod status (Versionen | bearbeiten) [572 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== mod_status == 600px|Ausgabe von mod_status“)
- 13:00, 29. Mär. 2024 Mod suexec (Versionen | bearbeiten) [1.429 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ = Apache-Modul mod_suexec = Verfügbare Sprachen: en | fr | ja | ko | tr {| class="wikitable" !Beschreibung: |Ermöglicht die Ausführung von CGI-Skripten unter einem bestimmten Benutzer und einer bestimmten Gruppe |- !Status: |Erweiterung |- !Modul-Bezeichner: |suexec_module |- !Quelldatei: |mod_suexec.c |} === Zusammenfassung === Dieses Modul in Kombination mit dem <code>suexec-Unterstützungsprogramm</code> ermöglicht die Ausführung von CGI-S…“) Markierung: Visuelle Bearbeitung
- 10:38, 27. Mär. 2024 Patriotismus (Versionen | bearbeiten) [35.145 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Die wohlfeilste Art des Stolzes ist der Nationalstolz. Denn er verrät in dem Behafteten den Mangel an individuellen Eigenschaften, auf die er stolz sein könnte, indem er sonst nicht zu dem greifen würde, was er mit so vielen Millionen teilt. Nationalstolz ist eine der wohlfeilsten Arten des Stolzes. Er offenbart einen Mangel an eigenen Eigenschaften, auf die man stolz sein könnte. Sonst wäre es nicht nötig, stolz auf etwas zu sein, an dem man so ge…“) ursprünglich erstellt als „Nationalstolz“
- 00:59, 27. Mär. 2024 Mod fastcgi (Versionen | bearbeiten) [315 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ Kategorie:Apache/HTTP/PHP“) ursprünglich erstellt als „Mod-fastcgi“
- 23:14, 26. Mär. 2024 PHP-FPM (Versionen | bearbeiten) [1.242 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:Apache/HTTP/PHP“) Markierung: Visuelle Bearbeitung
- 19:34, 24. Mär. 2024 Apt-file (Versionen | bearbeiten) [459 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „dpkg -c (or --contents) lists the contents of a .deb package file (It is a front-end to dpkg-deb.) # dpkg -c package_file.deb To work directly with package names rather than package files, you can use apt-file. (You may need to install the apt-file package first.) # apt-file update # apt-file list package_name“)
- 16:25, 24. Mär. 2024 SuEXEC (Versionen | bearbeiten) [21.779 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) ursprünglich erstellt als „Suexec“
- 13:25, 22. Mär. 2024 Copyleft (Versionen | bearbeiten) [29 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:25, 22. Mär. 2024 Freie-Software-Lizenz (Versionen | bearbeiten) [29 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:24, 22. Mär. 2024 Free Software Foundation (Versionen | bearbeiten) [29 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 01:51, 22. Mär. 2024 POSIX (Versionen | bearbeiten) [29 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 01:51, 22. Mär. 2024 Deutschland (Versionen | bearbeiten) [3 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 01:42, 22. Mär. 2024 Firmware (Versionen | bearbeiten) [10.822 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = Unter '''Firmware''' (englisch ''{{lang|en|firm}}'' ‚fest‘) versteht man Software, die in elektronischen Geräten eingebettet ist und dort grundlegende Funktionen leistet. Sie nimmt eine Zwischenstellung zwischen…“)
- 23:52, 21. Mär. 2024 Apache Software Foundation (Versionen | bearbeiten) [4.743 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = {{Infobox Organisation | Name = The Apache Software Foundation | Abkürzung = ASF | Logo = ASF Logo.svg | Rechtsform = 501(c)(3) (Gemeinnützige) Organisation | ZVR-Zahl = | Gründungsdatum = {{FormatDate|1999-03-25}} | Gründungsort = | Gründer = …“)
- 11:17, 17. Mär. 2024 Stellenwertsystem (Versionen | bearbeiten) [393 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{| class="wikitable options" |- ! Zahlensystem !! Beschreibung |- | Unärsystem || 1er-System oder Strichliste ist das einfachste Zahlensystem |- | Ternärsystem || 3er-System |- | Quaternär || 4er-System |- | Quinär || 5er-System |- | Senär || 6er-System |- | Dezimalsystem || 10er-System |- | Hexadezimalsystem || 16er-System |}“)
- 10:54, 17. Mär. 2024 Dualsystem/Umrechnung (Versionen | bearbeiten) [5.481 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Umrechnung == === Umrechnen von Dualzahlen in andere Stellenwertsysteme === {{Hauptartikel|Zahlbasiswechsel}} Durch die kleine Basis ergibt sich der Nachteil, dass Zahlen im Verhältnis zu Dezimalzahlen relativ lang und schwer zu überschauen sind (siehe Tabelle unten). Das hat zur Verbreitung des Hexadezimalsystems geführt, welches die Basis 16 besitzt. Da 16 eine Potenz von 2 ist, ist es besonders einfach möglich, Dualzahlen in Hexadezimal…“)
- 10:50, 17. Mär. 2024 Dualsystem/Anwendung (Versionen | bearbeiten) [5.711 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Anwendung == === Anwendung in der elektronischen Datenverarbeitung === Bei der Entwicklung von elektronischen Rechenmaschinen erlangte das Dualsystem große Bedeutung, denn in der Digitaltechnik werden Zahlen durch elektrische Zustände dargestellt. Bevorzugt werden zwei komplementäre Zustände wie ''Strom an'' / ''Strom aus'' oder ''Spannung'' / ''Masse'' verwendet, da auf diese W…“)
- 10:43, 17. Mär. 2024 Dualsystem/Grundrechenarten (Versionen | bearbeiten) [10.410 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Grundrechenarten im Dualsystem == Analog zu den Zahlen im Dezimalsystem lassen sich mit Dualzahlen die gängigen arithmetischen Grundoperationen Addition, Subtraktion, Multiplikation und Division durchführen. Tatsächlich werden die benötigten Algorithmen sogar einfacher und lassen sich effizient mit logischen Schaltungen elektronisch realisieren. Die Einführung von Dualzahlen…“)
- 10:42, 17. Mär. 2024 Dualsystem/Geschichte (Versionen | bearbeiten) [6.835 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Geschichte == === Entwicklung des Dualsystems === Der alt-indische Mathematiker Pingala stellte die erste bekannte Beschreibung eines Zahlensystems bestehend aus zwei Zeichen im 3. Jahrhundert v. Chr. vor. Dieses Zahlensystem kannte allerdings keine Null. Eine Serie von acht Trigrammen und 64 Hexagrammen sind aus dem alt-chinesischen und daoistischen Text ''I&nb…“)
- 10:24, 16. Mär. 2024 Namensauflösung (Versionen | bearbeiten) [10.822 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = Als '''Namensauflösung''' bezeichnet man Verfahren, die es ermöglichen, Namen von Rechnern beziehungsweise Diensten in vom Computer bearbeitbare, meist numerische Adressen zu übersetzen. Für Menschen sind Namen wie beispielsweise „www.wikipedia.org“ einfacher zu merken und zu verwenden als numerische Adressen. Für Computer und Netzwerkkomponenten sind Zeichenketten hingegen unhandlich beziehungsweise ineffizien…“)
- 09:34, 16. Mär. 2024 Certutil (Versionen | bearbeiten) [716 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== # https://www.axel-hahn.de/batch/helferlein-und-tabellen/alle-windows-kommandos?id=certutil # https://learn.microsoft.com/de-de/windows-server/administration/windows-commands/certutil </noinclude>“)
- 18:52, 14. Mär. 2024 Teergrube (Versionen | bearbeiten) [9.036 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == Eine '''Teergrube''' (engl. ''Tarpit'', dt. auch ''Teerfalle'') stellt ein Verfahren dar, mit dem unerwünschte Netzwerkverbindungen künstlich verlangsamt werden und der Verbindungspartner möglichst lange blockiert wird. Teergruben kommen vor allem im Bereich der Spam- und Wurm-Bekämpfung zum Einsatz. Teergruben können prinzipiell auf jeder Schicht des OSI-Modells implementiert…“)
- 15:20, 10. Mär. 2024 ISO/27001/Zertifizierung (Versionen | bearbeiten) [1.346 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Zertifizierung == === Managementsysteme === ; Viele Einrichtungen haben interne Sicherheitsrichtlinien für ihre IT * Durch eine interne Begutachtung (auch Audit genannt) können Unternehmen ihr korrektes Vorgehen im Abgleich mit ihren eigenen Vorgaben überprüfen * Unternehmen können damit allerdings ihre Kompetenzen im Bereich der IT-Sicherheit nicht öffentlichkeitswirksam gegenüber (möglichen) Kunden aufzeigen * Dazu ist eine Zertifizieru…“)
- 13:01, 9. Mär. 2024 Udev (Versionen | bearbeiten) [3.116 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==== Verwaltung der Gerätedateien mit udev ==== udev ersetzt seit dem Kernel 2.6 das früher genutzte [http://de.wikipedia.org/wiki/Devfs devfs]-Dateisystem, dessen Aufgaben es damit übernimmt. Genauso wie devfs verwaltet udev das /dev-Verzeichnis, welches die speziellen [http://de.wikipedia.org/wiki/Gerätedatei Gerätedateien] enthält, um von Programmen aus auf die vom System zur Verfügung gestellten Geräte zuzugreifen. Mit der Einführung von ud…“) ursprünglich erstellt als „Gerätedatei/udev“
- 12:58, 9. Mär. 2024 Gerätedatei/TMP (Versionen | bearbeiten) [11.868 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = ===== Gerätedateien ===== Die Dateien im <tt>'''/dev'''</tt> Verzeichnis sind, wie bereits angedeutet "Pipelines" zur Hardware des Computers. Die meisten Dateien können (die entsprechenden Zugriffsrechte vorausgesetzt) sowohl ausgelesen als auch beschrieben werden. Einige, welche Statusinformationen über die Hardware liefern können selbstverständlich nur ausgelesen werden, während andere, welche die Hardware konfigurieren nur geschrieben w…“)
- 12:29, 9. Mär. 2024 Linux/Dateinamen/bereinigen (Versionen | bearbeiten) [6.956 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Dateinamen bereinigen == {| class="wikitable sortable options" |- ! Werkzeug !! Beschreibung |- | detox || benennt Dateien um, damit sie leichter zu handhaben sind |- | convmv || konvertiert den Zeichensatz von Dateinamen |- | fslint || Utility to Fix Problems with Filesystems Data |- | mv/sed || $ '''mv 'file' $(echo 'file' | sed -e 's/[^A-Za-z0-9._-]/_/g')''' |- | rename || rename 's/[^\x00-\x7F]//g' * find . -exec rename 's/[^\x…“) ursprünglich erstellt als „Linux/Dateinamen/TMP“
- 11:15, 9. Mär. 2024 Bash/Zeichenklassen (Versionen | bearbeiten) [818 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Zeichenklassen === Zeichenklassen können mit folgender Syntax in eckigen Klammen angegeben [:CLASS:]. Dabei wird CLASS nach POSIX-Standard angegeben und kann folgende Werte annehmen: "alnum", "alpha", "ascii", "blank", "cntrl", "digit", "graph", "lower", "print", "punct", "space", "upper", "word" or "xdigit" ls -ld digit:* drwxrwxr-x 2 dirkwagner dirkwagner 4096 Apr 20 13:45 2/ ls -ld upper:* drwxrwxr-- 3 dirkwagne…“)
- 10:58, 9. Mär. 2024 Bash/Extglob (Versionen | bearbeiten) [1.168 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Extglob (erweitertes Globbing) === Die ksh88 führte zusätzlich die erweiterte Mustererkennung ein. Diese sind vergleichbar mit der Leistung Regulärer Ausdrücke, die Notation ist ähnlich, aber nicht gleich. Wenn die Shelloption extglob eingeschaltet ist, unterstützt auch die Bash diese Optionen. Wenn möglich, sollte die erweiterte Mustererkennung regulären Ausdrücken vorgezogen werden, da diese effizienter und damit deutlich schneller ausgew…“)
- 10:45, 9. Mär. 2024 Bash/Expansion von Dateinamen/Übungen (Versionen | bearbeiten) [1.622 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Übungen 1 === ==== Vorbereitung ==== mkdir ~/gob && cd ~/gob touch a aa aaa b bb bbb c cc ccc d dd ddd# Beliebig viele beliebige Zeichen (*) ls a* a aa aaa# Ein beliebiges Zeichen (?) ls a? aa# Ein Zeichen aus einer Menge [...] ls [abc] a b c# Ein Zeichen aus einem Bereich [ - ] ls [a-d] a b c d# Kein Zeichen aus der Menge [! ] ls [!ab]* c cc ccc d dd ddd# Kein Zeichen aus einem Bereich [! - ] ls [!a-c]* d dd ddd“)
- 10:17, 9. Mär. 2024 Bash/Expansion von Dateinamen (Versionen | bearbeiten) [7.565 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ After word splitting, unless the -f option has been set , Bash scans each word for the characters "*", "?", and "[". If one of these characters appears, then the word is regarded as a ''PATTERN'', and replaced with an alphabetically sorted list of file names matching the pattern. If no matching file names are found, and the shell option nullglob is disabled, the word is left unchanged. If the nullglob option is set, and no matches are found, the w…“)
- 10:14, 9. Mär. 2024 Bash/Wortzerlegung (Versionen | bearbeiten) [1.790 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ In diesem Schritt wird die Kommandozeile in sogenannte Token unterteilt. Welche Zeichen als Separatoren verwendet werden, verrät die Variable $IFS (Internal Field Separator). Ist diese nicht gesetzt, gelten die schon erwähnten Whitespaces als Begrenzer, sofern sie nicht innerhalb von (Doppel) Anführungsstrichen stehen oder durch den Backslash "maskiert" wurden. The shell scans the results of parameter expansion, command substitution, and arithmeti…“)
- 10:13, 9. Mär. 2024 Kategorie:Bash/Funktionen (Versionen | bearbeiten) [59 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ Eine Funktion ist ein Name für ein Kommando oder für eine Gruppe von Kommandos. Funktionen werden vorrangig in Shellskripten verwendet, um wiederkehrende Kommandosequenzen nicht ständig neu schreiben zu müssen. Ein großer Vorteil von Funktionen ist, dass sich diese in einer Datei speichern lassen und diese Datei von anderen Skripten geladen werden kann. Eine Funktion wird wie folgt definiert: [function] Funktionsname() { Kommando; [Kommando;…“) ursprünglich erstellt als „Bash/Funktionen“
- 10:07, 9. Mär. 2024 Bash/Arithmetische Substitution (Versionen | bearbeiten) [4.687 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Die Bash ist kein Taschenrechner. Dennoch besitzt sie ein erstaunliches Potenzial an eingebauten Rechenoperationen, die -- nach Prioritäten geordnet -- nachfolgende Tabelle zusammenfasst: {| class="wikitable" |- | | '''VAR++ and VAR--''' | | variable post-increment and post-decrement |- | | '''++VAR and --VAR''' | | variable pre-increment and pre-decrement |- | | '''+ - ''' | | Einstelliger Operator (Vorzeichen) |- | | '''! ~ ''' | | Logische…“) ursprünglich erstellt als „Arithmetische Substitution“
- 10:04, 9. Mär. 2024 Bash/Prozesssubstitution (Versionen | bearbeiten) [1.593 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Die Ein- bzw. Ausgabe von Prozessen kann mittels der Prozesssubstitution mit einer FIFO-Datei verbunden werden. Taucht ein Konstrukt der Art <(Liste) bzw. >(Liste) auf, werden die durch Liste benannten Kommandos in einer Subshell gestartet. Gleichzeitig wird die Ausgabe (>(...)) bzw. Eingabe (<(...)) der Kommandos mit einer automatisch erzeugten FIFO-Datei verbunden. Auf der Kommandozeile erscheint nach erfolgter Substitution der Name der erzeugten FI…“)
- 10:02, 9. Mär. 2024 Bash/Kommandosubstitution (Versionen | bearbeiten) [3.060 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Die Kommandosubstitution erlaubt das Ersetzen ihres Aufrufes durch ihre Ausgabe. Es existieren zwei Syntaxvarianten des Aufrufs: $(Kommando) `Kommando` Die Bash führt das Kommando aus und ersetzt seinen Aufruf auf der Kommandozeile durch dessen Ausgabe, wobei abschließende Zeilenendezeichen entfernt wurden. # ohne Kommandosubstitution find / -name "whatis" 2>/dev/null | ls -l | head -5 insgesamt 15888 -rw-r--r-- 1 user users 787067…“)
- 12:50, 8. Mär. 2024 L4-Router (Versionen | bearbeiten) [20 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 19:32, 7. Mär. 2024 Grundschutz/Audit/tmp (Versionen | bearbeiten) [132.177 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == ; Auditierungsschema {{#drawio:ChartName|width=500px}} === Adressatenkreis === ==== Auditteamleiter ==== * Unabhängiges Audit in einer Institution * Konformität eines Managementsystems für Informationssicherheit (ISMS) gemäß ISO 27001 auf der Basis von IT-Grundschutz bestätigen ==== Verantwortliche für die Informationssicherheit ==== * Prüfanforderungen bei einem Audit * Notwendige Referenzdokume…“)
- 19:21, 7. Mär. 2024 Grundschutz/Auditor (Versionen | bearbeiten) [3.323 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Berufsethik == ; Eine Auditierung stützt sich auf eine Reihe von Prinzipien * Diese machen das Audit zu einem wirksamen und zuverlässigen Werkzeug * Um Vertrauen in eine objektive Prüfung zu schaffen, ist die Einhaltung der Berufsethik notwendig * Dies ist eine Voraussetzung für nachvollziehbare, wiederholbare und vergleichbare Auditergebnisse, um eine nachfolgende Zertifizierung zu ermöglichen ; Prinzipien: {| class="wikitable options" |- ! Prin…“)
- 14:50, 3. Mär. 2024 System/TMP (Versionen | bearbeiten) [24.758 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = mini|hochkant=1.1|Jegliches System ist allgemein ein abgrenzbares Ganzes, das aus verschiedenen Teilen besteht, die irgendwie geordnet miteinander vernetzt sind; konkret gibt es eine Vielzahl unterschiedlicher Systeme mit eigenen Merkmalen (Bild: Abstrakte Veranschaulichung) Als '''System''' (altgriechisch ''sýstēma'' „aus mehreren Einzelteilen zusammengesetztes Ganzes“) wird etwas b…“)
- 14:35, 3. Mär. 2024 System (Versionen | bearbeiten) [301 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = {{Dieser Artikel|behandelt Systeme allgemein und philosophisch – zu anderen Bedeutungen siehe System (Begriffsklärung) und Systematik.}} Datei:Primäres System.png|mini|hochkant=1.1|Jegliches System ist allgemein ein abgrenzbares Ganzes, das aus verschiedenen…“)
- 14:10, 3. Mär. 2024 Resilienz/Benutzungsfehler (Versionen | bearbeiten) [9.156 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Robustheit gegen Benutzungsfehler = In der Technik, besonders in der Datenverarbeitung, bedeutet '''Robustheit gegen Benutzungsfehler''', vormals als „'''Fehlertoleranz'''“ (von {{laS|''tolerare''}} ‚erleiden‘, ‚erdulden‘) bezeichnet, die Eigenschaft eines technischen Systems, seine Funktionsweise auch aufrechtzuerhalten, wenn unvorhergesehene Eingaben oder Fehler in der Hardware|Ha…“) ursprünglich erstellt als „Resilienz/Robustheit gegen Benutzungsfehler“
- 14:36, 2. Mär. 2024 Datensicherung/Programm (Versionen | bearbeiten) [20 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:Backup“) Markierung: Visuelle Bearbeitung ursprünglich erstellt als „Datensicherungsprogramm“
- 14:34, 2. Mär. 2024 Datensicherung/Recht (Versionen | bearbeiten) [2.120 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Gesetzeslage in Deutschland == In der Regel ergibt sich für Unternehmen und Gewerbetreibende eine Verpflichtung zur Datensicherung aus den „Grundsätzen ordnungsmäßiger Buchführung“ * Außerdem besteht die grundlegende Verpflichtung, auch bei der Datensicherung personenbezogener oder personenbeziehbarer Daten besondere Regelungen zu beachten und Schutzmaßnahmen zu ergreifen * Die Datenschutz-Gru…“)
- 14:32, 2. Mär. 2024 Datensicherung/Aufbewahrung (Versionen | bearbeiten) [207 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:Backup“) Markierung: Visuelle Bearbeitung
- 14:27, 2. Mär. 2024 Datensicherung/Speichermedien (Versionen | bearbeiten) [1.304 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Speichermedien == ; Medientypen der Datensicherung mini|[[Tape-Library (Innenansicht)]] Im Jahr 2005 wurden die meisten Datensicherungen von festplattenbasierten Produktionssystemen auf Magnetband großer Kapazität (z. B. Digital Linear Tape, Linear Tape Open), Festplatte oder optischen Speicher wie CD-R, DVD, DVD-RAM und vergleichbare Formate gemacht Solche Speic…“)
- 14:15, 2. Mär. 2024 Datensicherung/Geschichte (Versionen | bearbeiten) [1.642 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Geschichte == Als in den 1980er Jahren noch im Wesentlichen auf Disketten gearbeitet wurde, konnten diese recht einfach kopiert werden * Die aufkommenden Festplatten wuchsen allerdings so schnell in ihrer Kapazität, dass eine Sicherung auf Dutzenden Disketten bald nicht mehr praktikabel war * Als reine Sicherungsmedien kamen auch bei Privatpersonen und vor allem bei Firmen einfache Bandlaufwerke auf, die über den Floppy-D…“)
- 14:09, 2. Mär. 2024 Datensicherung/Echtzeitanwendungen (Versionen | bearbeiten) [2.475 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Echtzeitanwendungen == Datenbanken müssen in einem konsistenten Zustand gesichert werden (Datenkonsistenz, siehe auch Datenbankarchivierung) * Dies kann durch ein ''{{lang|en|Cold Backup}}'' erreicht werden, bei dem die Datenbank heruntergefahren wird, dann ein Datenexport durchgeführt und anschließend die Datenbank wieder hochgefahren wird…“)
- 13:45, 2. Mär. 2024 Datensicherung/Sicherungsarten (Versionen | bearbeiten) [17.852 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Sicherungsarten == Je nach Veränderungsintensität der zu sichernden Daten können beim konkreten Sicherungsvorgang verschiedene Sicherungsarten eingesetzt werden * Einzelne Sicherungsvorgänge können in Volldatensicherung, differenzielle und inkrementelle Sicherung unterschieden werden * Differenzielle und inkrementelle Sicherung setzen mindestens eine erfolgte Volldatensicherung voraus * Bei der normalen Datensicherung werden bestimmte Dateien und/…“)
- 13:32, 2. Mär. 2024 Datensicherung/Strategie (Versionen | bearbeiten) [18.602 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Backupstrategien == *'''''First in, first out (FIFO)''''' **Sobald Speicherplatz zur Neige geht, wird die älteste Vollsicherung gelöscht, beziehungsweise auch alle inkrementellen oder differenziellen Backups *'''''Großvater-Vater-Sohn auch Generationenprinzip''''' **Sohn-Backup: z. B. tägliches BU **Vater-Backup: z. B. wöchentliches BU **Großvater-Backup: z. B. montliches BU * '''''Türme von Hanoi''''' **Türme von…“) Markierung: Visuelle Bearbeitung: Gewechselt ursprünglich erstellt als „Datensicherung/Strategien“
- 13:29, 2. Mär. 2024 Datensicherung/Richtlinie (Versionen | bearbeiten) [2.023 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Datensicherungsrichtlinien == Wie die Datensicherung zu erfolgen hat. Vollsicherung. Differenzielle. Oder Inkrementelle Sicherung. *Wer für die Datensicherung verantwortlich ist. *Wann Datensicherungen durchgeführt werden. *Welche Daten gesichert werden sollen. *Welches Speichermedium zu verwenden ist. *Wo die Datensicherung sicher aufbewahrt wird. *Wie die Datensicherung vor Datendiebstahl zu sichern ist (zum Beispiel durch Kryptografie). *Wie lange…“)
- 11:39, 2. Mär. 2024 Hashfunktion (Versionen | bearbeiten) [17.910 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ Kategorie:Kryptografie/Hash“)
- 21:25, 1. Mär. 2024 Secure / Multipurpose Internet Mail Extensions (Versionen | bearbeiten) [16.490 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == == Installation == == Syntax == === Optionen === === Parameter === === Umgebungsvariablen === === Exit-Status === == Anwendung == === Fehlerbehebung === == Konfiguration == === Dateien === <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Sicherheit ==== ==== Dokumentation ==== ===== RFC ===== {| class="wikitable sortable options" |- ! RFC !! Titel |- | [https://www.…“) ursprünglich erstellt als „SMIME“
- 18:23, 1. Mär. 2024 Md5/Sicherheit (Versionen | bearbeiten) [8.911 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == == Sicherheit == MD5 wurde mit dem Ziel entwickelt, eine höhere Sicherheit als sein Vorgänger MD4 zu bieten, da Kryptoanalysen dieser Zeit ergaben, dass MD4 wahrscheinlich nicht kollisionsresistent ist. MD5 erlangte weite Verbreitung und wurde ursprünglich als kryptographisch sicher angesehen. Heute ist bekannt, dass MD5 keine Kollisionsresis…“)
- 18:19, 1. Mär. 2024 Message-Digest Algorithm 5 (Versionen | bearbeiten) [4.700 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ = TMP = '''Message-Digest Algorithm 5''' ('''MD5''') ist eine verbreitete kryptographische Hashfunktion, die aus einer beliebigen Nachricht einen 128-Bit-Hashwert berechnet. Sie wurde 1991 von Ronald L. Rivest am Massachusetts Institute of Technology als Nachfolger von MD4 entwickelt. Der englische Begriff „Message Digest“ steht für einen kurzen Zahlenwert fester Länge, der Determinismus (Algorithmus)|de…“) Markierung: Visuelle Bearbeitung: Gewechselt ursprünglich erstellt als „Md5“
- 17:03, 1. Mär. 2024 Anonymität (Versionen | bearbeiten) [6.499 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:Anonymität“)
- 13:44, 1. Mär. 2024 Reverse proxy (Versionen | bearbeiten) [6.126 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = mini|hochkant=1.6|alt=Ein Proxy-Server, der das Internet zu einem internen Netzwerk verbindet.|Ein Reverse-Proxy in Arbeit.<br />Die Anfragenden aus dem Internet verbinden sich mit dem Proxy. Das interne Netzwerk muss nicht bekannt sein. Ein…“)
- 13:12, 1. Mär. 2024 Cross Site Scripting (Versionen | bearbeiten) [15.722 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „mini|400px“) Markierung: Visuelle Bearbeitung: Gewechselt
- 12:59, 1. Mär. 2024 HTTP/Kompression (Versionen | bearbeiten) [1.150 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Kompression === ; Datenmenge verringern Um die übertragene Datenmenge zu verringern, kann ein HTTP-Server seine Antworten komprimieren * Ein Client muss bei einer Anfrage mitteilen, welche Kompressionsverfahren er verarbeiten kann * Dazu dient der Header ''Accept-Encoding'' (etwa ''Accept-Encoding: gzip, deflate'') * Der Server kann dann die Antwort mit einem vom Client unterstützten Verfahren komprimieren und gibt im He…“) Markierung: Visuelle Bearbeitung
- 12:20, 1. Mär. 2024 HTTP/Methoden (Versionen | bearbeiten) [7.227 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== HTTP-Methoden === ==== Anfrage ==== {| class="wikitable big options" |- ! Methode !! Beschreibung |- | GET || Gebräuchlichste Methode * Mit ihr wird eine Ressource (zum Beispiel eine Datei) unter Angabe eines URI vom Server angefordert * Als Argumente in dem URI können auch Inhalte zum Server übertragen werden, allerdings soll laut Standard eine GET-Anfrage nur Daten abrufen und sonst keine Auswirkungen haben (wie D…“) ursprünglich erstellt als „Hypertext Transfer Protocol/Methoden“
- 13:00, 29. Feb. 2024 .htaccess (Versionen | bearbeiten) [17.008 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) Markierung: Visuelle Bearbeitung: Gewechselt
- 13:00, 29. Feb. 2024 Httpd.conf (Versionen | bearbeiten) [9.965 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) Markierung: Visuelle Bearbeitung
- 12:45, 29. Feb. 2024 Kategorie:Apache/HTTP/PHP (Versionen | bearbeiten) [25 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) ursprünglich erstellt als „Apache/HTTP Server/PHP“
- 12:39, 29. Feb. 2024 Apache/HTTP/SSL (Versionen | bearbeiten) [342 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Was ist SSL * Funktionsweise von SSL * Digitale Zertifikate * SSL installieren“) ursprünglich erstellt als „Apache/HTTP Server/SSL - Secure Socket Layer“
- 12:38, 29. Feb. 2024 Apache/HTTP/Server Side Includes (Versionen | bearbeiten) [93 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Konfiguration des Webservers * SSI-Befehle“) ursprünglich erstellt als „Apache/HTTP Server/Server Side Includes“
- 12:38, 29. Feb. 2024 Apache/HTTP/Zugriffsrechte (Versionen | bearbeiten) [115 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Konzept * Rechtevergabe * Nutzerverwaltung * Zugriffsschutz“) ursprünglich erstellt als „Apache/HTTP Server/Sicherheit und Zugriffsrechte“
- 12:37, 29. Feb. 2024 Apache/HTTP/Module (Versionen | bearbeiten) [21.868 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Modul-Konzept * Module installieren“) ursprünglich erstellt als „Apache/HTTP Server/Module“
- 12:36, 29. Feb. 2024 Mod proxy (Versionen | bearbeiten) [193 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Sicherheitskonzept * Modul mod_proxy * Proxy-Eigenschaften einstellen“) ursprünglich erstellt als „Apache/HTTP Server/mod proxy“
- 12:35, 29. Feb. 2024 Apache/HTTP/Virtuelle Server (Versionen | bearbeiten) [11.461 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Mehrere Domains verwenden * Namensbasierte virtuelle Server * IP-basierte virtuelle Server“) ursprünglich erstellt als „Apache/HTTP Server/Virtuelle Server“
- 12:34, 29. Feb. 2024 Kategorie:Apache/HTTP/Logging (Versionen | bearbeiten) [25 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Logdateien * Konfiguration * Log Dateien analysieren“) ursprünglich erstellt als „Apache/HTTP Server/Logging“
- 20:39, 28. Feb. 2024 Seminar/Apache Webserver (Versionen | bearbeiten) [699 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Apache“) ursprünglich erstellt als „Seminar/Apache“
- 21:06, 27. Feb. 2024 Iputils-ping (Versionen | bearbeiten) [1.116 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ # '''apt install iputils-ping''' Paketlisten werden gelesen… Fertig Abhängigkeitsbaum wird aufgebaut… Fertig Statusinformationen werden eingelesen… Fertig iputils-ping ist schon die neueste Version (3:20211215-1). 0 aktualisiert, 0 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.“)
- 14:44, 25. Feb. 2024 TLS/Geschichte (Versionen | bearbeiten) [5.603 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Geschichte === Die erste Protokollversion von TLS wurde ab August 1986 im Rahmen des im September 1987 erstmals beschrieben Projektes ''Secure Data Network System (SDNS)'' entwickelt * 1994, neun Monate nach der ersten Ausgabe von [https://de.wikipedia.org/wiki/NCSA_Mosaic Mosaic], dem ersten verbreiteten [https://de.wikipedia.org/wiki/Webbrowser Webbrowser], stellte Netscape Communications die erste Version von SSL (1.0) fertig * Fünf Monate später…“) ursprünglich erstellt als „Transport Layer Security/Geschichte“
- 14:34, 25. Feb. 2024 TLS/Funktionsweise (Versionen | bearbeiten) [15.330 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Funktionsweise == Der Client baut eine Verbindung zum Server auf * Der Server authentifiziert sich gegenüber dem Client mit einem [https://de.wikipedia.org/wiki/Digitales_Zertifikat Zertifikat] * Der Client überprüft hierbei die Vertrauenswürdigkeit des [https://de.wikipedia.org/wiki/X.509 X.509]-Zertifikats und ob der Servername mit dem Zertifikat übereinstimmt * Optional kann sich der Client mit einem eigenen Zertifikat auch gegenüber dem Serve…“) ursprünglich erstellt als „Transport Layer Security/Funktionsweise“
- 14:31, 25. Feb. 2024 Transport Layer Security/TMP (Versionen | bearbeiten) [38.431 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = '''Transport Layer Security''' ('''TLS''', {{enS}} für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung '''Secure Sockets Layer''' ('''SSL'''), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet TLS besteht aus den beiden Hauptkomponenten TLS Handshake und TLS Record * Im TLS Handshake findet ein sicherer Schlüsselaustausch und eine Authentifizierung statt * TLS Recor…“)
- 13:49, 25. Feb. 2024 KDE Plasma 5 (Versionen | bearbeiten) [17 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:42, 25. Feb. 2024 K Desktop Environment (Versionen | bearbeiten) [13.533 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = ; Organisation Logo = KDE logo.svg Rechtsform = Zusammenschluss (Entwickler-Community)<br />• Eingetragener Verein (Unterstützer der Entwickler-Community) Gründungsdatum = 14. Oktober 1996 Gründer = Matthias Ettrich Sitz = Berlin, Deutschland A…“) ursprünglich erstellt als „KDE“
- 12:14, 25. Feb. 2024 KIO-Slaves (Versionen | bearbeiten) [16.788 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME} ==== Links ==== ===== Weblinks ===== = TMP = KDE-Input/Output-Slaves (kurz ''KIO-Slaves'') sind Module, die ein asynchrones virtuelles Dateisystem darstellen. Hinter diesem virtuellen Dateisystem stellen zahlreiche KIO-Slaves Zugriff auf unterschiedlichste Funktionalitäten bereit. Vereinfacht gesagt ist ein KIO-Slave der…“)
- 20:07, 24. Feb. 2024 Netstat/Anwendungen (Versionen | bearbeiten) [11.474 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Anwendungen == === Netzwerkverbindungen anzeigen === Eignet sich zum Anzeigen der aktuell vorhandenen Netzwerkverbindungen. # netstat -tapen Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name tcp 0 0 0.0.0.0:5060 0.0.0.0:* LISTEN 500 66008 3260/twinkle…“)
- 20:04, 24. Feb. 2024 Netstat/Testfragen (Versionen | bearbeiten) [424 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Testfragen == <div class="toccolours mw-collapsible mw-collapsed"> '''Wie lautet der Befehl um Routing Tabellen anzeigen zulassen?''' <div class="mw-collapsible-content"> ''netstat -r'' </div> </div> <div class="toccolours mw-collapsible mw-collapsed"> '''Wie lautet der Befehl um Interface Statistiken anzeigen zulassen?''' <div class="mw-collapsible-content"> ''netstat -i'' </div> </div>“)
- 18:34, 24. Feb. 2024 Ip/Anwendung (Versionen | bearbeiten) [11.780 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Anwendung == === ip versus ifconfig === Die Tabelle zeigt wichtige Befehle zur Netzwerkkonfiguration und vergleicht die Syntax der Kommandos ip und ifconfig: {| class="wikitable" !Zweck !iproute2 Kommando !iproute2 Kommando Kurzversion !net-tools Kommando |- |Linkstatus anzeigen |ip link show |ip l |ifconfig |- |Linkstatus inkl. Statistik (RX/TX bytes, errors, ...) anzeigen |ip -statistics link show |ip -s l |ifconfig |- |IP Adresse anzeigen |ip addr s…“)
- 14:10, 23. Feb. 2024 Tracepath (Versionen | bearbeiten) [714 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''Tracepath''' - Verfolgung des Netzwerkpfades zu einem Rechner ; Beschreibung Das Programm tracepath ähnelt dem Werkzeug traceroute, versucht aber zusätzlich die MTU des Pfades zu erkennen. tracepath unterstützt IPv4 und IPv6. ; Installation # apt install iputils-tracepath“)
- 14:05, 23. Feb. 2024 Netzwerkfreigabe (Versionen | bearbeiten) [29.282 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:Windows“) Markierung: Visuelle Bearbeitung
- 00:24, 23. Feb. 2024 File Transfer Protocol/Server (Versionen | bearbeiten) [124 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== FTP-Server == PureFTPd und ProFTPD sind kostenfreie FTP-Server-Implementationen * Auch FileZilla bietet als ''FileZilla Server'' eine Server-Implementation an * Kommerzielle FTP-Serversoftware sind beispielsweise Titan FTP Server und WS FTP Server“) Markierung: Visuelle Bearbeitung: Gewechselt
- 00:23, 23. Feb. 2024 File Transfer Protocol/Client (Versionen | bearbeiten) [2.272 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== FTP-Client == Für die Datenübertragung benötigt der Benutzer einen FTP-Client den es in unterschiedlichen Varianten gibt === Webbrowser === In einigen Browsern ist ein FTP-Client integriert * Die Syntax einer FTP-Adressierung im Browser inklusive User mit Passwort ist seit RFC 1738 standardisiert * Ein Beispiel: <nowiki>ftp://[ftp_username[:ftp_PWD]@]Servername[:Port]</nowiki> Für die Browser Google Chrome und Firefox ist…“)
- 00:02, 23. Feb. 2024 PPP over Ethernet (Versionen | bearbeiten) [8.625 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = {| border="0" cellspacing="3" class="float-right" |+ PPPoE im TCP/IP‑Protokollstapel |- | align="center" bgcolor="#FFEEBB" | ''Anwendung'' | align="center" bgcolor="#EEEEFF" | FTP | align="center" bgcolor="#EEEEFF" | Sim…“)
- 20:44, 22. Feb. 2024 Lastverteilung (Versionen | bearbeiten) [28.830 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „mini|Diagramm zur Veranschaulichung der Benutzeranforderungen an ein Elasticsearch-Cluster, das durch einen Load Balancer verteilt wird. (Beispiel für Wikipedia). Mittels '''Lastverteilung''' ({{enS|'''''Load Balancing'''''}}) werden in der Informatik umfangreiche Berechnungen oder große Mengen von Anfragen auf mehrere parallel arbeitende Systeme verteilt mit dem Ziel, ihre gesamte Verarbeitung effizie…“) ursprünglich erstellt als „Content-Switch“
- 14:33, 22. Feb. 2024 VLAN/Testfragen (Versionen | bearbeiten) [2.892 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Testfragen === <div class="toccolours mw-collapsible mw-collapsed"> ''Wie heißen die beiden VLAN-Einrichtungstypen und was ist der Unterschied?'' <div class="mw-collapsible-content"> * Statisches VLAN wird portbasiert eingerichtet. Jedes Endgerät am Port ist einem VLAN zugeordnet. * Beim Dynamischen VLAN erfolgt die Zuordnung der Endgeräte nach Kriterien, z.b. MAC-Adresse oder Namen.</div> </div> <div class="toccolours mw-collapsible mw-collapsed">…“) ursprünglich erstellt als „Virtual Local Area Network/Testfragen“
- 12:57, 22. Feb. 2024 Internationale Fernmeldeunion (Versionen | bearbeiten) [10.503 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = {{Infobox Vereinte Nationen | Name = Internationale Fernmeldeunion | engl. Name = International Telecommunication Union | span. Name = Unión Internacional de Telecomunicaciones | russ. Name = Международный союз электросвязи | franz. Name = Union internationale des télécommunications | arab. Name = الاتحاد الدولي للاتصالات |…“)
- 15:09, 18. Feb. 2024 Keylength.com (Versionen | bearbeiten) [1.328 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „mini|Vergleich von Schlüssellängen auf keylength.com ; Vergleich von Schlüssellängen gemäß Empfehlungen und Standards * http://www.keylength.com ; Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen * https://www.keylength.com vergleicht diese Arbeiten ; Näherungswerte für Schlüssellängen Grundlage * Standardisierungsgremien * Akademischer Veröffentlichungen“)
- 13:57, 18. Feb. 2024 OpenPGP (Versionen | bearbeiten) [28.370 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = '''OpenPGP''' ist ein standardisiertes Datenformat für verschlüsselte und digital signierte Daten. Auch wird das Format von Zertifikaten festgelegt, die landläufig auch als „Schlüssel“ bezeichnet werden…“)
- 12:15, 18. Feb. 2024 GnuPG/Schlüssel (Versionen | bearbeiten) [4.941 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Anwendung == === Schlüssel auflisten === {| class="wikitable big options" |- ! Option !! Beschreibung |- | Private Keys || gpg -K |- | Public Keys || gpg -k |} === Schlüssel erstellen === $ '''gpg --full-gen-key''' Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection? # Es folgt ein Menü, welche Art von Schlüssel man erstellen möchte. Vorei…“) ursprünglich erstellt als „GNU Privacy Guard/Anwendung“
- 11:59, 17. Feb. 2024 Unhide (Versionen | bearbeiten) [1.097 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''unhide''' - forensic tool to find hidden processes and ports Unhide is a forensic tool to find processes and TCP/UDP ports hidden by rootkits, Linux kernel modules or by other techniques. It includes two utilities: unhide and unhide-tcp. unhide detects hidden processes using the following six techniques: * Compare /proc vs /bin/ps output * Compare info gathered from /bin/ps with info gathered by walking thru the procfs. * Compare info gathered…“) Markierung: Visuelle Bearbeitung
- 11:53, 17. Feb. 2024 Procps (Versionen | bearbeiten) [532 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Hilfswerkzeuge für das /proc-Dateisystem Dieses Paket liefert Kommandozeilen- und Vollbildschirm-Hilfswerkzeuge zum Durchstöbern von procfs. Procfs ist ein »Pseudo«-Dateisystem, das vom Kernel dynamisch erstellt wird, um Informationen über den Status von Einträgen in seiner Prozesstabelle bereitzustellen (etwa ob ein Prozess läuft, gestoppt oder ein »Zombie« ist). Es enthält free, kill, pkill, pgrep, pmap, ps, pwdx, skill, slabtop, snice, sysc…“)
- 13:48, 16. Feb. 2024 Bash/Debugging (Versionen | bearbeiten) [3.232 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ = 2.3. Debugging Bash scripts = == 2.3.1. Debugging on the entire script == When things don't go according to plan, you need to determine what exactly causes the script to fail. Bash provides extensive debugging features. The most common is to start up the subshell with the <code>-x</code> option, which will run the entire script in debug mode. Traces of each command plus its arguments are printed to standard output after the commands have been expan…“) Markierung: Visuelle Bearbeitung ursprünglich erstellt als „Debugging Bash scripts“
- 15:40, 15. Feb. 2024 TLS/Sicherheit (Versionen | bearbeiten) [10.313 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Sicherheit == Auf SSL und TLS sind jeweils eine Reihe von Angriffen bekannt, die die Sicherheitsgarantien untergraben. Die folgende Liste stellt einen Teil der bekannten Angriffe dar. === Padding-Oracle-Angriffe === Der Kryptologe [https://de.wikipedia.org/wiki/Serge_Vaudenay Serge Vaudenay] entdeckte 2002, dass ein [https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff Man-in-the-Middle-Angreifer] aus dem [https://de.wikipedia.org/wiki/Padding_(Inf…“)
- 14:56, 15. Feb. 2024 TLS/mechanisms (Versionen | bearbeiten) [10.960 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== TLS and its support mechanisms == mini === HTTP Strict Transport Security (HSTS) === HTTP Strict Transport Security (HSTS) is a web security policy mechanism. HSTS is realized through HTTP header by which a web server declares that complying user agents (web browsers) should interact with it by using ''only'' secure HTTPS connections. https://bettercrypto.org/#_footnotedef_33 33 HSTS header is bound to a DNS nam…“)
- 13:31, 15. Feb. 2024 IP/Header (Versionen | bearbeiten) [53 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* IPv4/Header * IPv6/Header“)
- 01:22, 15. Feb. 2024 Medienkonverter (Versionen | bearbeiten) [5.229 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = {{Dieser Artikel|beschreibt den Medienkonverter als technisches Gerät; zur Software zum Konvertieren von Mediendateien siehe Dateikonverter.}} mini|Medienkonverter für ''[[Fast Ethernet'' 100BASE-TX/100BASE-FX, Konve…“)
- 00:11, 15. Feb. 2024 Service Level Agreement (Versionen | bearbeiten) [6.152 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == Ein '''Service-Level-Agreement''' ('''SLA''', {{deS|''Dienstleistungs-Güte-Vereinbarung''}}) bezeichnet einen Rahmenvertrag bzw. die Schnittstelle zwischen Auftraggeber und Dienstleister für wiederkehrende Dienstleistungen. == Allgemeines == Ziel ist es, die Kontrollmöglichkeiten für den Auftraggeber transparent zu machen, indem zugesicherte Leistungseigenschaften wie etwa Leistung…“)
- 23:09, 14. Feb. 2024 Ausfallsicherheit (Versionen | bearbeiten) [1.929 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == Die '''Ausfallsicherheit''' ist die definierte Sicherheit gegen einen Ausfall. Sie wird meist durch den Einsatz von Redundanzen erhöht. == Technik == In der Technik wird eine Ausfallsicherheit durch organisatorische Maßnahmen und technische Redundanzen erzielt – steigend geordnet: *Bereitstellung einer '''Ersatzkomponente''', die bei ei…“)
- 10:26, 14. Feb. 2024 Modem (Versionen | bearbeiten) [24.730 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == mini|Vorderseite eines [[V.90-Modems]] Der oder das '''Modem''' (Kofferwort aus '''Mo'''dulator und '''Dem'''odulator)<ref name=":0">{{Internetquelle |url=https://www.duden.de/rechtschreibung/Modem |titel=Duden {{!}} Modem {{!}} Rechtschreibung, Bedeutung, Definition, Herkunft |abruf=2019-06-21}}</ref> ist ein Informations- und Kommunikationstechnik|Kommunikationsger…“)
- 11:21, 13. Feb. 2024 Stateful Packet Inspection (Versionen | bearbeiten) [22 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 10:50, 13. Feb. 2024 Application Layer Gateway (Versionen | bearbeiten) [4.378 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 18:26, 12. Feb. 2024 Infrastruktur (Versionen | bearbeiten) [14.899 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = Als '''Infrastruktur''' (von {{laS|inf(e)ra}} ‚unterhalb‘ und {{laS|structura}} ‚Zusammenfügung‘) bezeichnet man alle Anlagen, Institutionen, Strukturen, Systeme und nicht-materiellen Gegebenheiten, die der Daseinsvorsorge und der Wirtschaftsstruktur eines Staates oder seiner Regionen dienen. == Etymologie == Der Begriff tauchte erstmals in der ersten Hälfte des…“)
- 15:35, 12. Feb. 2024 Festplattenverschlüsselung (Versionen | bearbeiten) [10.991 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 15:25, 12. Feb. 2024 Server (Software) (Versionen | bearbeiten) [7.203 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Ein '''Server''' ({{enS|to serve|de= bedienen}}) ist ein Programm, das auf die Kontaktaufnahme eines Clients wartet, um eine bestimmte Dienstleistung für ihn zu erfüllen. Die Kommunikation erfolgt nach dem Client-Server-Modell. Die Dienstleistung des Servers ist spezifisch für den Server, so dass für jede Dienstleistung ein eigener Server existiert. Die Dienstleistung des Servers nennt man Dienst, u…“)
- 15:22, 12. Feb. 2024 Quality of Service (Versionen | bearbeiten) [17.355 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Belege fehlen|Es ist unklar, aus welchen Büchern oder anderen Hauptquellen die Informationen in diesem Artikel entnommen wurden.--Stegosaurus Rex 11:35, 27. Feb. 2012 (CET)|Dieser Artikel}} '''Quality of Service''' ('''QoS''') oder '''Dienstgüte''' bezeichnet die Güte eines Kommunikationsdienstes aus der Sicht der Anwender. Das heißt, wie stark die Güte des Dienstes mit deren Anforderungen übereinstimmt. Formal ist QoS…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 15:19, 12. Feb. 2024 Peer-to-Peer (Versionen | bearbeiten) [9.188 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = {{Dieser Artikel|behandelt „Kommunikation unter Gleichen bezogen auf ein ''Rechnernetz''“. Für ''Peer-to-peer-counseling'' (dt. sinngemäß ''Gegenseitige Beratung von Personen mit gleichen Interessen bzw. Erfahrungen'') siehe Counseling.}} mini|Peer-to-Peer-Modell '''Peer-to-Peer''' (kurz meist '''P2P''' genannt, von {{enS|peer}} „Gleichgestellter“, „Ebenbürtiger“) und '''Rechner-Rechner-Verbindung'''…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 15:15, 12. Feb. 2024 Datenkapselung (Netzwerktechnik) (Versionen | bearbeiten) [29 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 15:14, 12. Feb. 2024 Digital Subscriber Line (Versionen | bearbeiten) [62.042 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = '''Digital Subscriber Line''' ('''DSL''', engl. für ''Digitaler Teilnehmeranschluss'') bezeichnet eine Reihe von Übertragungsstandards der Bitübertragungsschicht, bei der Daten mit hohen Übertragungsraten (bis zu 1.000 Mbit/s)<ref name="Erster Giga-DSL-Prototyp kommt von Huawei">[http://www.it-business.de/networking/breitband-netze/articles/343964/ ''Erste…“)
- 15:12, 12. Feb. 2024 Kommunikationsprotokoll (Versionen | bearbeiten) [3.015 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = In der Informatik und in der Telekommunikation ist ein '''Kommunikationsprotokoll''' eine Vereinbarung, nach der die Datenübertragung zwischen zwei oder mehreren Parteien abläuft. In seiner einfachsten Form kann ein Protokoll definiert werden als ''eine Menge von Regeln, die Syntax, Semantik und Synchronisation der Kommunikation bestimmen''. Protokolle können durch Hardware, Software oder eine Kombination von beiden impl…“)
- 15:10, 12. Feb. 2024 Risikobericht (Versionen | bearbeiten) [7.169 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = Ein '''Risikobericht''' ist die im Rahmen des Lageberichts von einem bilanzierenden Unternehmen abzugebende Risikokommunikation der wirtschaftlichen und technischen Risiken, ihre künftige Entwicklung und ihre etwaige Risikobewältigung. == Allgemeines == Risiken und die Möglichkeiten ihrer Begrenzung sind ein zentrales Thema der Betriebswirtschaftslehre, da sie untrennbar mit dem unternehmerischen Handeln…“)
- 15:09, 12. Feb. 2024 Übertragungstechnik (Versionen | bearbeiten) [11.454 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = {{Belege fehlen|Der gesamte Artikel hat keine Belege. Es sind zwar WP:Links angegeben, aber diese sind kein WP:Beleg in dem Sinne.|gesamter Artikel}} Als '''Übertragungstechnik''' werden die kommunikationstechnischen Verfahren bezeichnet, die in der physischen Schicht (''Physical Layer'') benutzt werden. == Grundlagen == Die Übertragungstechnik ist ein Teilgebiet der Na…“)
- 15:07, 12. Feb. 2024 Asynchronous Transfer Mode (Versionen | bearbeiten) [2.251 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „# https://de.wikipedia.org/wiki/Asynchronous_Transfer_Mode“)
- 15:06, 12. Feb. 2024 Telekommunikation (Versionen | bearbeiten) [73 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:20, 11. Feb. 2024 Wasserfallmodell (Versionen | bearbeiten) [8.994 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = {{Dieser Artikel|beschreibt eine Variante von Vorgehensmodellen im Sinn des Projektmanagements. Für den Bereich strategisches Marketing siehe Timing-Strategie (länderübergreifend).}} mini|Stufen des Wasserfallmodells (Beispiel) Ein '''Wasserfallmodell''' ist ein lineares (nicht iteratives) Vorgehensmodell, das insbesondere für die Softwareentwicklung ver…“)
- 13:31, 6. Feb. 2024 TeleTrusT (Versionen | bearbeiten) [9.051 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = '''Bundesverband IT-Sicherheit e. V. (TeleTrusT)''' ist ein deutsches Kompetenznetzwerk für die Informationssicherheit im IT-Bereich, das in- und ausländische Mitglieder aus Industrie, Beratung, Verwaltung und Wissenschaft sowie…“)
- 11:41, 6. Feb. 2024 Seminar/IT-Sicherheit (Versionen | bearbeiten) [2.305 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 14:29, 5. Feb. 2024 Geocast (Versionen | bearbeiten) [1.378 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 14:29, 5. Feb. 2024 Anycast (Versionen | bearbeiten) [5.212 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 14:29, 5. Feb. 2024 Unicast (Versionen | bearbeiten) [1.599 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 15:46, 4. Feb. 2024 DoD-Schichtenmodell (Versionen | bearbeiten) [7.676 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Überarbeiten||Dieser Artikel|grund = In dem ursprünglichen Schichtenmodell gab es vieles noch nicht, was heute Standard ist.<ref name="Cerf/Cain" />}} Das '''DoD Internet Architecture Model''' ist eine Schichtenarchitektur für Netzwerkprotokolle.<ref name="Cerf/Cain">{{cite web | url = http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.88.7505&rep=rep1&type=pdf | title = The DoD Internet Architecture Model | author = Vinton G. Cerf…“)
- 14:35, 4. Feb. 2024 Netzwerk/Gruppenadresse (Versionen | bearbeiten) [1.656 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''Gruppenadressen''' sind spezielle Adressen z. B. in der Telekommunikation bzw. Netzwerktechnik oder sogar Elektrotechnik im Allgemeinen. Sie erlauben das Versenden von Daten an alle Mitglieder einer Gruppe. Sie sind meistens auf unterster Hardware-Ebene implementiert, um effizient arbeiten zu können. Gruppenadressen werden oft dynamisch (per Software/Konfiguration) zugewiesen. == Beispiel Broadcast == Aus dem Bereich der Computernetzwerke k…“) ursprünglich erstellt als „Gruppenadresse“
- 14:33, 4. Feb. 2024 Broadcast/Sicherheit (Versionen | bearbeiten) [6.474 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Sicherheit == ; Wegen Sicherheitsproblemen mit DoS-Angriffen wurde das voreingestellte Verhalten von Routern in RFC 2644 für ''directed broadcasts'' geändert * Router sollten ''directed broadcasts'' nicht weiterleiten ; IPv6 unterstützt keine Broadcasts mehr, es werden stattdessen Multicasts verwendet === Broadcast-Sturm === mini|200px|Entstehung eines Broadcast-Sturms '''Broadcast-Sturm'…“)
- 13:22, 4. Feb. 2024 Spanning Tree Protocol/Sicherheit (Versionen | bearbeiten) [52 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; T2600G/L2/STP/Security {{:T2600G/L2/STP/Security}}“) Markierung: Visuelle Bearbeitung: Gewechselt
- 13:28, 3. Feb. 2024 Harvard-Architektur (Versionen | bearbeiten) [7.300 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = mini|Schematische Darstellung der Harvard-Architektur. Daten und Befehle liegen in separaten Speichern und können in diesem Beispiel parallel in die Rechenwerke geladen werden. Die '''Harvard-Architektur''' bezeichnet in der Informatik ei…“)
- 13:25, 3. Feb. 2024 Von-Neumann-Architektur (Versionen | bearbeiten) [20.119 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = mini|Modellrechenautomat (1958) mit Von-Neumann-Architektur in den [[Technische Sammlungen Dresden|Technischen Sammlungen Dresden]] Die '''Von-Neumann-Architektur''' ('''VNA''') ist ein Referenzmodell für Computer,…“)
- 13:13, 3. Feb. 2024 Referenzmodell (Versionen | bearbeiten) [4.992 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Von einem '''Referenzmodell''' spricht man, wenn es ein allgemeines Modell für eine Klasse von Sachverhalten ist, das folgende Eigenschaften hat: * Auf Basis des allgemeinen Modells können spezielle Modelle (als Grundlage für die Konstruktion ganz bestimmter Sachverhalte) geplant werden. * Das allgemeine Modell kann als Vergleichsobjekt herangezogen werden. Das heißt, es ermöglicht Vergleic…“)
- 12:49, 3. Feb. 2024 IPv4/ICMP/Redirect (Versionen | bearbeiten) [784 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Umleitung im Netzwerk === mini|500px Wird von einem Router bemerkt, daß es für ein IP-Paket einen schnelleren Weg zum Ziel gibt, kann er den Absender darüber informieren. Dies geschieht mit einer ICMP-Nachricht vom Typ ''Redirect'': * Rechner '''B''' möchte Daten an Rechner '''A''' versenden und sendet diese an seinen Standard-Router '''R2''' (1) * Router '''R2''' übergibt die Daten an Router '''R1''', der diese an den…“)
- 12:47, 3. Feb. 2024 IPv4/ICMP/Sicherheit (Versionen | bearbeiten) [1.230 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Sicherheit == === Ping flood === * Bei der einfachsten Variante dieser Angriffsmethode sendet ein angreifender Rechner in schneller Folge ''Echo Request''-Nachrichten an das Opfer * Dabei wird die eigene Adresse (also die des Absenders) gefälscht, so dass ein zufälliger Rechner mit den resultierenden ''Echo Reply''-Antworten des Opfers bombardiert wird * Ziel solcher Angriffe ist es, die Nichtverfügbarkeit eines Dienstes ('''D'''enial '''o'''f '''S'…“)
- 12:37, 3. Feb. 2024 Path MTU Discovery (Versionen | bearbeiten) [743 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Path MTU Discovery === * Ermittlung der '''''M'''aximum '''T'''ransfer '''U'''nit'' zu einem entfernten IP-Netzwerk * Muss von jedem Router unterstützt werden ''' Ermittlung der MTU ''' * Der Sender generiert ein IP-Paket mit der MTU des lokalen Netzes und gesetztem ''Don't Fragment''-Bit * Wird auf dem Weg ein Transfernetz erreicht, dessen MTU überschritten wird, sodass dessen Router das Paket fragmentieren müsste, wird das Paket verworfen und de…“)
- 10:14, 3. Feb. 2024 Multiprotocol Label Switching (Versionen | bearbeiten) [24.710 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = {| class="wikitable float-right" style="text-align:center;" |+ MPLS im TCP/IP-Protokollstapel |- style="background:#EEEEEE" |style="background:#FFEEBB"| ''Anwendung'' | HTTP | BGP…“) ursprünglich erstellt als „Mpls“
- 15:03, 2. Feb. 2024 Gateway (Versionen | bearbeiten) [8.533 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)