Security Tools: cops & tiger

dc.contributor.authorLehle, Berndde
dc.contributor.authorReutter, Oliverde
dc.date.accessioned1999-06-15de
dc.date.accessioned2016-03-31T10:23:39Z
dc.date.available1999-06-15de
dc.date.available2016-03-31T10:23:39Z
dc.date.issued1996de
dc.date.updated2013-02-07de
dc.description.abstractNachdem in der vorletzten BI.-Ausgabe SATAN als Security Check Tool für komplette Netzwerke vorgestellt wurde, kommen nun zwei 'Kollegen' an die Reihe, die einzelne Rechner lokal auf Sicherheitslöcher testen. Insbesondere wollen wir hier auch Wert auf die Einschätzung dieser Tools legen und Einsatzrichtlinien für den Gebrauch in typischen Arbeitsumgebungen vorstellen.de
dc.identifier.other067834507de
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:bsz:93-opus-1670de
dc.identifier.urihttp://elib.uni-stuttgart.de/handle/11682/5763
dc.identifier.urihttp://dx.doi.org/10.18419/opus-5746
dc.language.isodede
dc.rightsinfo:eu-repo/semantics/openAccessde
dc.subject.ddc004de
dc.titleSecurity Tools: cops & tigerde
dc.typearticlede
ubs.bemerkung.externAuch erschienen in: BI: Informationen für Nutzer des Rechenzentrums (1997), H. 7/8, S. 14-17de
ubs.fakultaetZentrale Universitätseinrichtungende
ubs.institutIZUS Technische Informations- und Kommunikationsdienste (TIK)de
ubs.opusid167de
ubs.publikation.sourceBI: Informationen für Nutzer des Rechenzentrums (1996), H. 4, S. 26-30de
ubs.publikation.typZeitschriftenartikelde

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
167.pdf
Size:
21.6 KB
Format:
Adobe Portable Document Format