Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://dx.doi.org/10.18419/opus-5744
Langanzeige der Metadaten
DC ElementWertSprache
dc.contributor.authorLehle, Berndde
dc.contributor.authorReutter, Oliverde
dc.date.accessioned1999-06-15de
dc.date.accessioned2016-03-31T10:23:38Z-
dc.date.available1999-06-15de
dc.date.available2016-03-31T10:23:38Z-
dc.date.issued1996de
dc.identifier.other067834469de
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:bsz:93-opus-1633de
dc.identifier.urihttp://elib.uni-stuttgart.de/handle/11682/5761-
dc.identifier.urihttp://dx.doi.org/10.18419/opus-5744-
dc.description.abstractIn Analogie mit den Fantasy-Rollenspielen sehen die Hacker im Internet sich gerne alsNachfolger der mittelalterlichen Ritter und benutzen auch entsprechende Terminologie. In diesem Sinne wollen wir nach dem zweischneidigen Schwert SATAN nun einen rechtwirksamen Schild vorstellen - den TCP-Wrapper.de
dc.language.isodede
dc.rightsinfo:eu-repo/semantics/openAccessde
dc.subject.ddc004de
dc.titleSecurity Tools 2: TCP-Wrapperde
dc.typearticlede
dc.date.updated2013-02-07de
ubs.bemerkung.externAuch erschienen in: BI: Informationen für Nutzer des Rechenzentrums (1997), H. 7/8, S. 11-13de
ubs.fakultaetZentrale Universitätseinrichtungende
ubs.institutIZUS Technische Informations- und Kommunikationsdienste (TIK)de
ubs.opusid163de
ubs.publikation.sourceBI: Informationen für Nutzer des Rechenzentrums (1996), H. 3, S. 19-21de
ubs.publikation.typZeitschriftenartikelde
Enthalten in den Sammlungen:13 Zentrale Universitätseinrichtungen

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
163.pdf18,39 kBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repositorium sind urheberrechtlich geschützt.