Zum Inhalt springen

Empfohlene Beiträge

  • Antworten 72
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

Top-Benutzer in diesem Thema

Geschrieben

technisch gesehen kann man alle errechneten Subnetze auch verwenden, was Manke erzählt hat kann ich nicht nachvollziehen...

und du bademeister kannst ja auch gleich mal die Subnetmask für die Subnetze angeben???

Geschrieben

Also die 2 Netze(erste und letzte) müssen nur dann abgezogen werden wenn noch RIP1 verwendet wird. Bei den neuen Routingprotokollen dürfte des kein Problem mehr sein.

Mark wenn du das liest ich bins net!!! Und bring morgen ISDN mit!!

Geschrieben

ja aber Quelle kann als nicht 100% sicher eingestuft werden.

anschauen schadet nicht

authent. 3 Protokolle, verschlüsselung,tunneling

greetz serIoUs CrAsH

Geschrieben
Original geschrieben von wraith

ich hab irgendwo gelesen a/b wandler an s0 anschliessen?!

hat da jemand nen link zu?

den musst du ganz normal in die isdn-dose stecken (oder ntba, splitter, tk-anlage). dann hast du da einen tae-anschluss für analoge geräte.

Geschrieben

key .... hört sich ja ned so schlimm an .....

und so splitter und tk-anlage und ntba und ..... das müsste man ja gerade noch so hinbekommen .....

Geschrieben

steht alles im IT-Handbuch ab Seite 198ff

am besten mal relevante themen vorher noch mal im buch anschauen, dann kommt der rest von ganz allein und bei not weiß man meißtens dann auch noch die seite... zumindest für GH1 :D

Geschrieben

Hi

ich habe anfänglich in einem Post hier gelesen:

Netzwerk IP Vergabe

Zusätzlich haben wir noch über die verschiedenen OSI-Schichten gesprochen.

Frage vom Lehrer: Auf welchen Schichten können mögliche Angriffsversuche durch Hacker durchgeführt werden? Anwendungsschicht....

Ein Hacker kann doch schon in viel tieferen Schichten angreifen??

SYN-Flooding z.Bsp. betrifft doch Schicht 5?

und Spoofing beispielsweise betrifft schon Schicht 4?

oder irre ich mich?

Geschrieben

Ich bin der Meinung, dass man das nicht einfach so beantworten

kann. Weil

1) ein hacker benötigt eine IP-Adresse die er angreifen will (->layer 3)

2) er benötigt einen port, auf der eine Anwendung läuft (->layer 4)

3) er muss wissen, WAS für eine anwendung auf dem port läuft (auf

port 21 z.b. exakt welcher ftp-server mit welcher versionsnummer ->

layer 7)

wenn er das weiss kann er sowas wie exploits benutzen, um bsp weise

beliebigen code auf dem angegriffenen rechner ausführen zu können

oder eine Applikation zum absturz zu führen.

Geschrieben

Respekt. Hast nen astreinen Lehrer. Da die GA1 nun hinter uns liegt, kann ich sagen, die themen waren so gut wie richtig. Das lässt mich hoffen auf die GA2 ;) Nämlich das die Themen auch stimmen.

Übrigens fand ich die GA1 ziemlich Krass. Kam schon einiges dran, was wir gar nich im unterricht hatten (einiges zumindest).

Dann mal hoffen das die GA2 nich schlechter verläuft ;)

mfg

sub

ps: ich sag da nur Hackerangriffe auf OSI-Schichten ^^ (wer zum teufel weiss sowas *g*)

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...