Benutzer:Hecki0/Bücher/IT-SECURITY

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Unsere Buchzusammenstellung arbeitet zurzeit nur sehr eingeschränkt (für Details siehe die Mediawiki-Projektseite: PDF-Funktionalität). Eine quelloffene Alternative ist MediaWiki2LaTeX.

Buch-Icon Dies ist ein gespeichertes „Wikipedia-Buch“ Bücherregal ]

[ Buch übernehmen ]   [ Gedrucktes Buch bestellen ]

Stichwortsammlung

[Bearbeiten | Quelltext bearbeiten]
Liste von Abkürzungen (Computer)
Address Resolution Protocol
Advanced Digital Recording
Advanced Intelligent Tape
Application Layer Gateway
Areca Backup
ARP-Spoofing
ATA/ATAPI
Authentisierungszentrale
Authentizität
Backdoor
Betriebliches Kontinuitätsmanagement
Bootvirus
Brute-Force-Methode
Btrfs
Cache Poisoning
Challenge-Response-Authentifizierung
Computervirus
Computerwurm
Cookie
Cross-Site-Scripting
Datenschutz
Datenschutzbeauftragter
Datensicherheit
Datensicherung
Datenwiederherstellung
Defacement
Denial of Service
Desktop Management Interface
Direct Attached Storage
Disaster Recovery
Discretionary Access Control
Distributed Management Task Force
DNS Amplification Attack
DNS-Spoofing
Drive-by-Download
Dynamic Host Configuration Protocol
Email
Enterprise Systems Connection
Failover
Festplattenlaufwerk
File Transfer Protocol
Firewall
FireWire
Flash-Speicher
Generationenprinzip
Global File System
Global System for Mobile Communications
GPS-Spoofing
Hashfunktion
Hochverfügbarkeit
Hot Swapping
Informationssicherheit
Infrastruktur
Inkrementelles Backup
Integrität
International Electrotechnical Commission
Internet Engineering Task Force
Intrusion Detection System
IP-Spoofing
ISCSI
Kerberos (Informatik)
Kopierschutz
Lastverteilung (Informatik)
Linear Tape Open
Liste von Dateisystemen
Logical Volume Manager
MAC-Filter
Mail-Spoofing
Makrovirus
Man-in-the-middle-Angriff
Message-Digest Algorithm 5
Network Address Translation
Network Attached Storage
Network Direct Attached Storage
Network File System
NTFS
Optischer Datenspeicher
Paritätsbit
Peer-to-Peer
Pharming (Internet)
Phishing
Pufferüberlauf
RAID
Reverse Domain Hijacking
Rootkit
RPS
Schrägspuraufzeichnung
Secure Hash Algorithm
Security-Token
Serial ATA
Serial Attached SCSI
Server Message Block
SHA-3
Simple Network Management Protocol
Small Computer System Interface
SMB
Spam
Speichermodul
Spoofing
SQL-Injection
Stateful Packet Inspection
Storage Area Network
Stuxnet
Subsidiarität
Tape-Library
Transmission Control Protocol
Trojanisches Pferd (Computerprogramm)
Universal Serial Bus
Unterbrechungsfreie Stromversorgung
URL-Spoofing
User Datagram Protocol
Verfügbarkeit
Videoüberwachung
Virtual Private Network
Virtualisierung (Informatik)
Volume Shadow Copy Service
Vorratsdatenspeicherung
Wörterbuchangriff
XCP
ZFS
ZFS (Dateisystem)
Zyklische Redundanzprüfung