Netzwerk

Debian – die universelle System-Software

Debian: Das zeichnet das Linux-Urgestein aus

Informiert man sich über Linux-Betriebssysteme, stößt man schnell auch auf Debian. Die GNU/Linux-Distribution war eine der ersten ihres Fachs und zählt auch heute noch zu den weltweit meistgenutzten. Über 1.000 Community-Mitglieder arbeiten im Rahmen des Debian-Projektes an der Weiterentwicklung der Sammlung. Doch wie kam es eigentlich zu dem Projekt? Und was macht die System-Software so...

Edge-Computing | Erklärung und Definition

Edge-Computing – Rechnen am Rand des Netzwerks

Autonom fahrende Autos, intelligente Fabriken und sich selbst regulierende Versorgungsnetze – die Welt träumt von datengetriebenen Großprojekten, die uns das Leben erleichtern sollen. Doch mit der klassischen Auffassung davon, was die Cloud ist und wie sie funktioniert, lassen sich diese Träume nicht erfüllen. Die Herausforderung, Massendaten effizient zu erfassen, auszuwerten und zu speichern,...

Videokonferenz

Videokonferenz: Wie Sie virtuelle Meetings erfolgreich gestalten

Flexible Arbeitsmodelle sind ohne Videokonferenz kaum denkbar: Für den persönlichen Austausch können sich Mitarbeiter von unterschiedlichen Standorten digital zusammenfinden. Welche Software ist für Videokonferenzen empfehlenswert? Worauf sollten Sie achten, um Videokonferenzen effektiv zu gestalten? Wir haben die wichtigsten Tipps zusammengestellt.

SYN-Flood

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

Netcat

Was ist Netcat?

Netcat ist ein wahrer Alleskönner im Netzwerk. Fehlerdiagnosen, Chatten, umfangreiche Datentransfers und das Absichern von Netzwerken gehören zum beeindruckenden Repertoire des Befehlszeilentools. Gerät es allerdings in falsche Hände, kann es auch missbraucht werden. IT-Verantwortliche sollten sich daher mit dem Werkzeug gut auskennen.

Shutdown-Befehle via CMD

Shutdown via CMD – so geht’s

Häufig benötigte Shutdown-Routinen kann man unter Windows sehr variabel an individuelle Bedürfnisse anpassen. Windows stellt dafür mit der Kommandozeile, die auch als Eingabeaufforderung, CMD oder cmd.exe bezeichnet wird, das passende Tool zur Verfügung. Wir stellen Shutdowns via CMD vor, die effizient einfache, aber auch komplexere Shutdown-Routinen bewältigen können.

Ping-Flood

Ping-Flood

Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.

Was ist ein Netzwerk?

Was ist ein Netzwerk? Definition, Erklärung und Beispiele

Netzwerke zählen zu den grundlegendsten Errungenschaften in der IT. Eine Welt ohne WLAN, Mobilfunk oder Internet ist für die meisten nicht mehr vorstellbar. Aber wie funktionieren diese Computernetzwerke eigentlich genau? Und was bedeutet es, wenn man ein Netzwerk einrichten soll? Wir erklären die wichtigsten Grundlagen.

Skype-Alternativen

Die besten Skype-Alternativen: 14 andere Gratis-Anwendungen für die Videotelefonie

Videochats und -konferenzen sind für viele Menschen nicht mehr aus dem privaten und/oder beruflichen Alltag wegzudenken. Skype ist die Vorreiter-Software auf dem Gebiet der Videotelefonie auf dem Computer. Viele wissen gar nicht, dass sich eine beachtliche Anzahl an Alternativen zu Skype auf dem Markt befindet, die ebenfalls kostenlos erhältlich sind. Einige der Programme verfügen zudem über...

Telnet – das systemübergreifende Remote-Protokoll

Was ist Telnet?

Der Fernzugriff auf räumlich entfernte Computersysteme ist seit jeher ein wichtiger Bestandteil gut organisierter Netzwerke. Administratoren verwalten und betreuen auf diese Weise die einzelnen Teilnehmer und auch das Arbeiten von unterwegs kann durch die Möglichkeit des Remote-Zugriffs auf Firmendaten erheblich verbessert werden. Eines der ersten Protokolle, das speziell zu diesem Zweck...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!