Lehle, BerndReutter, Oliver1999-06-152016-03-311999-06-152016-03-311996067834469http://nbn-resolving.de/urn:nbn:de:bsz:93-opus-1633http://elib.uni-stuttgart.de/handle/11682/5761http://dx.doi.org/10.18419/opus-5744In Analogie mit den Fantasy-Rollenspielen sehen die Hacker im Internet sich gerne alsNachfolger der mittelalterlichen Ritter und benutzen auch entsprechende Terminologie. In diesem Sinne wollen wir nach dem zweischneidigen Schwert SATAN nun einen rechtwirksamen Schild vorstellen - den TCP-Wrapper.deinfo:eu-repo/semantics/openAccess004Security Tools 2: TCP-Wrapperarticle2013-02-07