Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://dx.doi.org/10.18419/opus-5746
Langanzeige der Metadaten
DC ElementWertSprache
dc.contributor.authorLehle, Berndde
dc.contributor.authorReutter, Oliverde
dc.date.accessioned1999-06-15de
dc.date.accessioned2016-03-31T10:23:39Z-
dc.date.available1999-06-15de
dc.date.available2016-03-31T10:23:39Z-
dc.date.issued1996de
dc.identifier.other067834507de
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:bsz:93-opus-1670de
dc.identifier.urihttp://elib.uni-stuttgart.de/handle/11682/5763-
dc.identifier.urihttp://dx.doi.org/10.18419/opus-5746-
dc.description.abstractNachdem in der vorletzten BI.-Ausgabe SATAN als Security Check Tool für komplette Netzwerke vorgestellt wurde, kommen nun zwei 'Kollegen' an die Reihe, die einzelne Rechner lokal auf Sicherheitslöcher testen. Insbesondere wollen wir hier auch Wert auf die Einschätzung dieser Tools legen und Einsatzrichtlinien für den Gebrauch in typischen Arbeitsumgebungen vorstellen.de
dc.language.isodede
dc.rightsinfo:eu-repo/semantics/openAccessde
dc.subject.ddc004de
dc.titleSecurity Tools: cops & tigerde
dc.typearticlede
dc.date.updated2013-02-07de
ubs.bemerkung.externAuch erschienen in: BI: Informationen für Nutzer des Rechenzentrums (1997), H. 7/8, S. 14-17de
ubs.fakultaetZentrale Universitätseinrichtungende
ubs.institutIZUS Technische Informations- und Kommunikationsdienste (TIK)de
ubs.opusid167de
ubs.publikation.sourceBI: Informationen für Nutzer des Rechenzentrums (1996), H. 4, S. 26-30de
ubs.publikation.typZeitschriftenartikelde
Enthalten in den Sammlungen:13 Zentrale Universitätseinrichtungen

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
167.pdf21,6 kBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repositorium sind urheberrechtlich geschützt.