Netzwerk- und Systemsicherheit
Advanced Encryption Standard (AES)
Der Advanced Encryption Standard ist ein symmetrisches Verschlüsselungsverfahr...
ARP Poisoning ist eine Technik für Man in the Middle Attacken in geswitchten ...
Ein Bastion Host ist ein Rechner der direkt mit dem Internet verbunden ist. W...
Das Spanning Tree Protocol (STP) sorgt für eine schleifenfreie Topologie auf d...
Brute Force bedeutet rohe Gewalt. In der Informatik wird die Umgehung ...
Die Chosen Plaintext Attack (CPA) ist ein Angriff auf ein Kryptosystem, bei d...
DMZ steht für den deutschen Begriff "entmilitarisierte Zone". Die DMZ ist eine ...
DHCP Snooping ist ein Feature von Cisco-Switches. DHCP Snooping unterbindet An...
Dynamic ARP Inspection ist ein Sicherheitsmerkmal von Switchen und Routern. Z...
Ethereal ist ein Protokollanalyzer. Analyzer werden zur Fehlersuche in Netzwe...
European Institute for Computer Antivirus Research (EICAR)
Das European Institute for Computer Antivirus Research (EICAR) befasst sich m...
Evil Twin bedeutet böser Zwilling. In der Sicherheitstechnik bezeichnet Evil ...
Ein Exploit ist ein Programm, das Sicherheistlücken anderer Programme ausnutz...
Der IMSI-Catcher ist ein elektronisches Gerät, zum Orten von Mobiltelefonen i...
Keylogger sind Geräte oder Programme, die die Tastatureingaben des Benutzers ...
Das Abhören von elektronischer Kommunikation durch staatliche Stellen wird in ...
Man-In-The-Middle-Angriff (MitM)
Bei einem Man-In-The-Middle-Angriff (MitM) versucht der Angreifer, sich in de...
Das Needham-Schroeder-Protokoll ist ein Protokoll für den Schlüsselaustausch ...
Das gezielte Untersuchen eines System auf Sicherheitslücken wird auch als Pe...
Ports sind eine Art Dienstekennung innerhalb der TCP/IP-Protokollfamilie. Durch ...
Public-Key-Verfahren sind asymmetrische Kryptosysteme. Bei den Public-Key-Ver...
SSH wurde entwickelt um verschlüsselt mit Rechnern zu kommunizieren. Anders als...
Software zum Aufzeichnen des Datenverkehrs in einem Netzwerk wird als Sniffer ...
Oft ist es einfacher, geheime Informatinen über soziale Kontakte zu erlangen,...
Bei Spyware handelt es sich um Programme, die ohne Wissen des Benutzers Daten...
VPN steht für Virtuelles Privates Netz. Ein VPN nutzt ein öffentliches Netz fü...
In der Informatik wird eine sich selbst reproduzierende Schadsoftware als Vir...
VLANs werden mitunter eingesetzt, um Netzte voneinander zu trennen. Zwischen ...
Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) ist eine Verschlüsselungs-System für Wireless ...
Der Wörtbuchangriff ist eine Methode der Kryptoanalyse. Die englische Bezeich...
Einen mit dem Internet vrbundenen Computer, der sich unter fremder Kontrolle ...