Security Tools 2: TCP-Wrapper

dc.contributor.authorLehle, Berndde
dc.contributor.authorReutter, Oliverde
dc.date.accessioned1999-06-15de
dc.date.accessioned2016-03-31T10:23:38Z
dc.date.available1999-06-15de
dc.date.available2016-03-31T10:23:38Z
dc.date.issued1996de
dc.date.updated2013-02-07de
dc.description.abstractIn Analogie mit den Fantasy-Rollenspielen sehen die Hacker im Internet sich gerne alsNachfolger der mittelalterlichen Ritter und benutzen auch entsprechende Terminologie. In diesem Sinne wollen wir nach dem zweischneidigen Schwert SATAN nun einen rechtwirksamen Schild vorstellen - den TCP-Wrapper.de
dc.identifier.other067834469de
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:bsz:93-opus-1633de
dc.identifier.urihttp://elib.uni-stuttgart.de/handle/11682/5761
dc.identifier.urihttp://dx.doi.org/10.18419/opus-5744
dc.language.isodede
dc.rightsinfo:eu-repo/semantics/openAccessde
dc.subject.ddc004de
dc.titleSecurity Tools 2: TCP-Wrapperde
dc.typearticlede
ubs.bemerkung.externAuch erschienen in: BI: Informationen für Nutzer des Rechenzentrums (1997), H. 7/8, S. 11-13de
ubs.fakultaetZentrale Universitätseinrichtungende
ubs.institutIZUS Technische Informations- und Kommunikationsdienste (TIK)de
ubs.opusid163de
ubs.publikation.sourceBI: Informationen für Nutzer des Rechenzentrums (1996), H. 3, S. 19-21de
ubs.publikation.typZeitschriftenartikelde

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
163.pdf
Size:
18.39 KB
Format:
Adobe Portable Document Format