ITK-Lexikon auf it-administrator.de

83 Einträge im Lexikon gefunden:

K-Band
K56plus
Ka-Band
KA9Q
Kabel
Kabelmodem
Kabelrouter
KAD
Kanal
Kanalbündelung
Kanalcodierung
Kanalkodierung
Kapazität
Kapselung
Kategorie
Kategorie 1 Kabel
Kategorie 2 Kabel
Kategorie 3 Kabel
Kategorie 4 Kabel
Kategorie 5e Kabel
Kategorie 5 Kabel
Kategorie 6a Kabel
Kategorie 6 Kabel
Kategorie 7a Kabel
Kategorie 7 Kabel
KB
KDE
Keep-Alive
Kennung
Kennwort
Kerberos
Kermit
Kernel
Kernnetzwerk
Key
Keyword
Keyword Buy
Keyword Density
Keyword Frequency
Keyword Prominence
Keyword Proximity
Keyword Stuffing
Key Recovery
Key Signing Key
Key Stretching
kHz
Ki
Kibi
Kilo
Kiosksystem
KIT
Klick
Knoten
Knotenadresse
Koaxialkabel
Kode
Kodierung
kohärent
kohärenter Konverter
Kolibri
Kollision
Kommunikation
Kompatibilität
Konfigurationsmanagement
Konsensalgorithmus
Konstellation
Konvergenz
KRITIS
Kryptoanalysis
Kryptogeld
Kryptografie
Kryptographie
Kryptologie
Kryptowährung
KSK
KT
Ku-Band
Kurzwahl
Kurzwellen
KVM
KVM over IP
KWIM
Kybernetik

Ergebnis 1 - 83 von 83

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]