-
Arbeitsspeicher: (RAM Random Acess Memory)
Den Arbeitsspeicher kann man sich als eine Art \"Schreibtisch\" vorstellen. Je größer der Schreibtisch ist, und um so mehr Leute daran arbeiten, desto mehr Dokumente können gleichzeitig bearbeitet werden. Neben der CPU ist der Arbeitsspeicher also Maßgebend für die Geschwindigkeit des Rechners.
Betriebssystem: (OS Operating System)
Das Betriebssystem ist erforderlich, um die Hardware und ...
mehr
-
Informatik I Zusammenfassung Referenzen : 1. Klaeren : Herbert Klaeren - \"Vom Problem zum Programm\" ISBN 3-519-12242-1 2. Broy : Manfred Broy - \"Informatik - Eine grundlegende Einführung\" ISBN 3-540-63234-4 3. Vorlesungsmitschriften WS 98/99 - 12.10.98 bis 12.2.99 Inhalt : 1. Algorithmen 2. Spezifikationen 3. Pseudocode 4. Korrektheit 5. Rechenaufwand 6. Entwicklungsmethoden 7. Programmiersprachen 8. MINI-PASCAL 9. Semantik von Programmierspr ...
mehr
-
TCP/IP Zur Zeit des Kalten Krieges, in den 60er und 70er Jahren entwickelten militärische Institutionen und Universitäten das ARPANET. Dahinter stand die Advanced Research Projects Agency des Verteidigungsministeriums der USA (Department of Defense). Ziel war es die anfällige zentralistische Netzwerkarchitektur durch ein dezentrales System mit vielen unabhängigen Querverbindungen zu ersetzen. Dadurch sollte nach einem Atomschlag ein Totalausfall ...
mehr
-
Der Computer ist ein sehr nützliches Werkzeug wenn es darum geht Briefe zu schreiben, Tabellen anzulegen, Adressen zu verwalten oder einfach nur ein paar Aufgaben auszurechnen.
Der Monitor ist wohl eines der wichtigsten Bestandteile des Computer (PC), er zeigt und unsere Programme, Spiele,..., auf einem farbigen Bildschirm an. Er ist auch vergleichbar mit einem Fernseher ohne Empfangsteil. Der Monitor (Bildschirm) hat jedoch eine viel größer ...
mehr
-
1. als Bindestrich in Aneinanderreihungen
Regel: Er wird ohne Leerzeichen verwendet. Er steht in unübersichtlichen Wortzusammensetzungen und beim Zusammentreffen dreier gleicher Buchstaben. Man kann ihn jedoch auch weglassen.
Beispiele:
Lotto-Annahmestelle
Schwimm-Meisterschaft
Tee-Ernte
2. als Bindestrich in mehrgliedrigen Bezeichnungen und Namen
Regel: In mehrgliedrigen Bezeichnungen und Namen wird der Bindestrich zw ...
mehr
-
Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.B. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und aus diversen Internet-Texten zusammengestellt. Ich kann natürlich nicht für die 100%-ige Richtigkeit des Textes garantieren. Inhaltsverzeichnis * TCP/IP-Adressierung * IP-Adressierungsklassen * Die Subnet-Adressierung * Subnetzmasken * Das Domain- ...
mehr
-
Vorbemerkung
Die folgende Übersetzung gibt den Abschnitt 5.6 des Handbuches wieder, welches
mit meinem Vigor 2200X (Firmware bei Auslieferung: 2.0a) ausgeliefert wurde. Der
englische Text kann unter
f
tp://ftp.draytek.com.tw/VIGOR2200/MANUAL/USER\'S%20GUIDE.zip
nach wie vor heruntergeladen werden (im ZIP-Archiv ist es die Datei IPFILTER.PDF)
Allgemeines
Die Einstellungen finden sich im Advanced Setup unter IP Filter/Fire ...
mehr
-
ActiveX ist eine von MicroSoft erfundene Technologie, die es ermöglichen soll,
Funktionen des Windows-Betriebssystems für Web-Seiten nutzbar zu machen. Die
Technologie umfasst ActiveX-Controls, Active Documents und Active Scripting. Mit
Active Documents können Dokumente, die nicht im html-Format geschrieben wurden,
im Browser angezeigt werden. Mit Active Scripting fasst Microsoft die Skript-
Sprachen JScript (die stark erweiterte ...
mehr
-
Cookies (,Kekse') sind kleine Textdateien, die eine angesteuerte Web-Seite auf dem
eigenen Rechner ablegt, z.B. um den Besucher zu identifizieren, zu kontrollieren,
welche Seiten der Besucher auf der Site ansteuert, und bestimmte Daten über den
Besucher zu speichern, um diesem bei einem späteren Besuch, ,das Leben zu erleichtern'.
Welche Daten gespeichert werden, entscheidet der Programmierer der
Web-Seite. Hier entsteht bereits di ...
mehr
-
DDoS ,Distributed Denial of Service'-Angriffe unterscheiden sich von DoS-Angriffen
(s. zunächst unter DoS) dadurch, dass sie von einer Vielzahl von Computern geführt
werden. Der eigentliche Angreifer schmuggelt z.B. Trojaner auf die Computer ande12
___________________________
Begriffserläuterungen
rer Anwender, die hierdurch zugleich Opfer und Angreifer werden. Dies macht zum
einen deshalb Sinn, weil hierdurch die IP des eigen ...
mehr
-
DNS (Domain Name Service oder Domain Name System) dient dazu, den Internet-
Adressen (Domain-Namen, z.B. www.xyz.de) konkrete IP-Adressen (z.B.
193.xxx.xx.xxx) zuzuordnen (Hinweis: An einigen Stellen im Internet wird verbreitet,
die DNS-Server von t-online hätten die Adressen 194.25.2.129 bis 194.25.2.134,
dies ist in dieser Allgemeinheit nicht richtig: Diese Adressen werden von meinem
System nur in Ausnahmefällen verwandt, vermutl ...
mehr
-
DoS steht natürlich einmal (mit großem ,O') für das ,Disk Operating System' (Laufwerk-
Betriebssystem), aber auch für ,Denial of Service' (frei übersetzt: Dienstverweigerung).
Bei einer DoS-Attacke werden Dienste auf einem Server z.B. durch eine
Vielzahl von Anfragen oder dadurch lahm gelegt, dass man versucht, den Server
zum Absturz zu bringen.
Das WebInterface des Vigor-Routers hat unter der Firmware 2.3 unter diesem Menu-
Pun ...
mehr
-
ICMP Flood: Der Angreifer sendet ICMP-Pakete bis der Opferrechner zusammenbricht.
Der Angreifer muss natürlich über eine größere Bandbreite als
sein Opfer verfügen oder mehrere angreifende Rechner ,bündeln' (,Threshold'
und ,Timeout' werden unter SYN Flood erklärt).
...
mehr
-
ICMP fragment: Fragmentierte ICMP-Pakete können zum einen dafür verwandt
werden, ein Netzwerk auszuforschen, denn wenn das Opfer nicht alle
Pakete erhält, fordert es die restlichen an. Hierdurch erhält der Angreifer Informationen
über sein Opfer. Zum anderen können solche Pakete, wenn sie in
ausreichender Anzahl verschickt werden, natürlich auch den Opfer-Rechner
stilllegen, weil dieser durch das Nachfordern der fehlenden Pakete au ...
mehr
-
IP Options sind ein variables Feld im Header eines jeden IP-Paketes. Nur das
Feld ist immer in den Paketen enthalten, die Optionen müssen allerdings nicht
gesetzt sein. Ein Beispiel für solche Optionen sind ,Strict Source and Record
Route' und ,Loose Source and Record Route' (s. unter Source Route). Die Optionen
können z.B. aber auch Sicherheitsrestriktionen (von ,unclassified' bis
,Top Secret') enthalten. Da das Feld im Internet n ...
mehr
-
Land: dient wie SYN Flood ebenfalls dazu, mittels des IP-Handshake (s. unter
Keep State) den Rechner zum Absturz zu bringen. Der Angreifer schickt ein
Paket, dessen gefälschte Absenderadresse und Port der angegriffene Rechner
selbst ist. Das SYN-Flag, welches die Verbindungsaufnahme einleitet, ist
gesetzt. Falls das System keine Absicherung beinhaltet, versucht der Rechner,
sich selbst zu antworten und stürzt irgendwann ab. Dürfte ...
mehr
-
Bei dieser Angriffsmethode werden ICMP Echo Request-
Pakete (Pings) mit mehr als 65.535 byte (= maximal zulässige Größe für ein
IP-Paket) verschickt. IP-Pakete, die größer als 65.535 byte sind, werden vor
dem Versenden in Fragmente zerlegt und erst beim Empfänger anhand eines
Offset-Wertes wieder zusammengefügt. Der Offset des letzten Paketes wird
so manipuliert, dass beim Empfänger ein Paket mit mehr als 65.535 byte entsteht.
...
mehr
-
Nach der sehr dürftigen Hilfe des WebInterfaces sollen
durch diese Option Port-Scan-Angriffe abgewehrt werden, um dieses Sicherheitsloch
zu schließen. Leider gibt es eine Vielzahl von Port-Scan-Methoden
und es würde an dieser Stelle zum einen zu weit führen, diese alle zu erläutern,
und zum anderen auch nichts bringen, weil unklar ist, was und wie der
Router solche Angriffe genau abwehrt, wenn man diese Option aktiviert (ein
Be ...
mehr
-
Es werden eine Vielzahl von Anfragen (ICMP Echo Request
[Ping]) an die Broadcast-Adresse (255.255.255.255) eines Netzwerkes abgeschickt.
Auf diese spezielle Adresse sollen alle in das Netzwerk eingebundenen
Geräte antworten (auf diese Weise sucht z.B. auch der bei den Vigors
mitgelieferte Virtual TA den Router). Als Source Adresse, also als Adresse des
scheinbar Anfragenden, wird die IP des Opfers angegeben, welches vor lauter
...
mehr
-
Der Angreifer schickt eine Vielzahl von Datenpaketen mit gesetztem
SYN-Flag und gefälschter Absenderadresse an den Opferrechner, und
täuscht dadurch Verbindungsabsichten vor. Das Opfer schickt Antwortpakete
mit gesetztem SYN- und ACK-Flag, bekommt aber keine Pakete mit gesetztem
ACK-Flag zurück, wie es richtig wäre (s. auch unter Keep State), sondern
weiter Pakete mit SYN-Flag, die eine weitere Verbindungsaufnahme ankündigen.
D ...
mehr