Zum Inhalt springen

Empfohlene Beiträge

  • Antworten 72
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

Top-Benutzer in diesem Thema

Geschrieben

technisch gesehen kann man alle errechneten Subnetze auch verwenden, was Manke erzählt hat kann ich nicht nachvollziehen...

und du bademeister kannst ja auch gleich mal die Subnetmask für die Subnetze angeben???

Geschrieben

Also die 2 Netze(erste und letzte) müssen nur dann abgezogen werden wenn noch RIP1 verwendet wird. Bei den neuen Routingprotokollen dürfte des kein Problem mehr sein.

Mark wenn du das liest ich bins net!!! Und bring morgen ISDN mit!!

Geschrieben

ja aber Quelle kann als nicht 100% sicher eingestuft werden.

anschauen schadet nicht

authent. 3 Protokolle, verschlüsselung,tunneling

greetz serIoUs CrAsH

Geschrieben
Original geschrieben von wraith

ich hab irgendwo gelesen a/b wandler an s0 anschliessen?!

hat da jemand nen link zu?

den musst du ganz normal in die isdn-dose stecken (oder ntba, splitter, tk-anlage). dann hast du da einen tae-anschluss für analoge geräte.

Geschrieben

steht alles im IT-Handbuch ab Seite 198ff

am besten mal relevante themen vorher noch mal im buch anschauen, dann kommt der rest von ganz allein und bei not weiß man meißtens dann auch noch die seite... zumindest für GH1 :D

Geschrieben

Hi

ich habe anfänglich in einem Post hier gelesen:

Netzwerk IP Vergabe

Zusätzlich haben wir noch über die verschiedenen OSI-Schichten gesprochen.

Frage vom Lehrer: Auf welchen Schichten können mögliche Angriffsversuche durch Hacker durchgeführt werden? Anwendungsschicht....

Ein Hacker kann doch schon in viel tieferen Schichten angreifen??

SYN-Flooding z.Bsp. betrifft doch Schicht 5?

und Spoofing beispielsweise betrifft schon Schicht 4?

oder irre ich mich?

Geschrieben

Ich bin der Meinung, dass man das nicht einfach so beantworten

kann. Weil

1) ein hacker benötigt eine IP-Adresse die er angreifen will (->layer 3)

2) er benötigt einen port, auf der eine Anwendung läuft (->layer 4)

3) er muss wissen, WAS für eine anwendung auf dem port läuft (auf

port 21 z.b. exakt welcher ftp-server mit welcher versionsnummer ->

layer 7)

wenn er das weiss kann er sowas wie exploits benutzen, um bsp weise

beliebigen code auf dem angegriffenen rechner ausführen zu können

oder eine Applikation zum absturz zu führen.

Geschrieben

Respekt. Hast nen astreinen Lehrer. Da die GA1 nun hinter uns liegt, kann ich sagen, die themen waren so gut wie richtig. Das lässt mich hoffen auf die GA2 ;) Nämlich das die Themen auch stimmen.

Übrigens fand ich die GA1 ziemlich Krass. Kam schon einiges dran, was wir gar nich im unterricht hatten (einiges zumindest).

Dann mal hoffen das die GA2 nich schlechter verläuft ;)

mfg

sub

ps: ich sag da nur Hackerangriffe auf OSI-Schichten ^^ (wer zum teufel weiss sowas *g*)

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...