DarkITSec by Darkleo.com
Rechtliches
Ich ermutige euch nicht zu irgendwelchen
illegalen Aktivitäten. wenn ihr glaubt, das Gesetz zu missachten ist ein guter
Weg jemanden zu imponieren, hört auf zu lesen und werdet erwachsen! Ein
Krimineller zu sein, ist nicht cool oder eindrucksvoll!
Allgemein Netzwerk und Protokolle |
Einführung OSI-Model TCP/IP- Referenzmodel Protokolle (ICMP, IP, TCP, FTP (21),HTTP (80),Telnet (23)) |
Allgemein Datenschutz und Datensicherheit |
Einführung
Tunneling Protokolle und VPN (VPN, PPP, PPTP,L2F, L2TP)
noch einiges. RAS (Um Sich in die Firmennetze einwählen)
bisschen |
Allgemein Kryptologie |
Allgemein zu Kryptologie,
Kryptographie und Kryptoanalyse Base 64 (MIME) Hashes CRC MD5 SHA Symetrische Verschlüsselung
(Secret Key Kryptologiesysteme) 23 Hash: |
Allgemein Stenographie |
Allgemeine Einführung
Allgemeine zu
Grafikdatenformaten (PBM, PGM, PNM)
|
Sonstiges |
--- |
Verweise |
Linksliste Für einzelne Begriffe empfehle ich:
Meine Empfehlung zu IT-Sicherheit: |
Eine abschließende BITTE
Ich habe versucht, die Informationen, die mir
zur Verfügung stehen, zu einer begründeten Bewertung für Datenschut und
Datensicherheit zu
verarbeiten. Möglicherweise sind mir dabei Fehler unterlaufen oder ich habe
falsche Konsequenzen gezogen. Bitte zögern Sie nicht, mir Ihre Kritik
mitzuteilen, ich freue mich auf Ihre Bemerkungen.
(c)2004 by
www.Darkleo.com
Quellen: Prof. Dr. Evren Eren