Security Tools 2: TCP-Wrapper
dc.contributor.author | Lehle, Bernd | de |
dc.contributor.author | Reutter, Oliver | de |
dc.date.accessioned | 1999-06-15 | de |
dc.date.accessioned | 2016-03-31T10:23:38Z | |
dc.date.available | 1999-06-15 | de |
dc.date.available | 2016-03-31T10:23:38Z | |
dc.date.issued | 1996 | de |
dc.date.updated | 2013-02-07 | de |
dc.description.abstract | In Analogie mit den Fantasy-Rollenspielen sehen die Hacker im Internet sich gerne alsNachfolger der mittelalterlichen Ritter und benutzen auch entsprechende Terminologie. In diesem Sinne wollen wir nach dem zweischneidigen Schwert SATAN nun einen rechtwirksamen Schild vorstellen - den TCP-Wrapper. | de |
dc.identifier.other | 067834469 | de |
dc.identifier.uri | http://nbn-resolving.de/urn:nbn:de:bsz:93-opus-1633 | de |
dc.identifier.uri | http://elib.uni-stuttgart.de/handle/11682/5761 | |
dc.identifier.uri | http://dx.doi.org/10.18419/opus-5744 | |
dc.language.iso | de | de |
dc.rights | info:eu-repo/semantics/openAccess | de |
dc.subject.ddc | 004 | de |
dc.title | Security Tools 2: TCP-Wrapper | de |
dc.type | article | de |
ubs.bemerkung.extern | Auch erschienen in: BI: Informationen für Nutzer des Rechenzentrums (1997), H. 7/8, S. 11-13 | de |
ubs.fakultaet | Zentrale Universitätseinrichtungen | de |
ubs.institut | IZUS Technische Informations- und Kommunikationsdienste (TIK) | de |
ubs.opusid | 163 | de |
ubs.publikation.source | BI: Informationen für Nutzer des Rechenzentrums (1996), H. 3, S. 19-21 | de |
ubs.publikation.typ | Zeitschriftenartikel | de |
Files
Original bundle
1 - 1 of 1