Security Tools 6: Was tun im Fall der Fälle?

dc.contributor.authorLehle, Berndde
dc.contributor.authorReutter, Oliverde
dc.date.accessioned1999-06-15de
dc.date.accessioned2016-03-31T10:23:41Z
dc.date.available1999-06-15de
dc.date.available2016-03-31T10:23:41Z
dc.date.issued1996de
dc.date.updated2013-02-07de
dc.description.abstractIn den letzten BI.s wurde eine Reihe von Tools vorgestellt, die dem unbescholtenen Benutzer die Hacker recht zuverlässig vom Leib halten können. In dieser Ausgabe möchten wir Ihnen einige Tips geben, was getan werden kann, wenn alle Sperren versagt haben und Sie feststellen müssen, daß sich jemand unbefugt an Ihrem System zu schaffen gemacht hat.de
dc.identifier.other067834736de
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:bsz:93-opus-1880de
dc.identifier.urihttp://elib.uni-stuttgart.de/handle/11682/5780
dc.identifier.urihttp://dx.doi.org/10.18419/opus-5763
dc.language.isodede
dc.rightsinfo:eu-repo/semantics/openAccessde
dc.subject.ddc004de
dc.titleSecurity Tools 6: Was tun im Fall der Fälle?de
dc.typearticlede
ubs.bemerkung.externAuch erschienen in: BI: Informationen für Nutzer des Rechenzentrums (1997), H. 7/8, S. 52-57de
ubs.fakultaetZentrale Universitätseinrichtungende
ubs.institutIZUS Technische Informations- und Kommunikationsdienste (TIK)de
ubs.opusid188de
ubs.publikation.sourceBI: Informationen für Nutzer des Rechenzentrums (1996), H. 10/12, S. 33-38de
ubs.publikation.typZeitschriftenartikelde

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
188.pdf
Size:
28.46 KB
Format:
Adobe Portable Document Format