Protokolle

405 Method Not Allowed: Erklärung und Lösungsansätze

Fehler „405 Method Not Allowed”: So lösen Sie das Problem

HTTP ist als Vermittler zwischen Browser und Webserver unverzichtbar: Beide kommunizieren mithilfe des Übertragungsprotokolls auf der Anwendungsschicht miteinander und nutzen dabei verschiedene Nachrichten-Typen. Mit einem HTTP-Request kann der Browser beispielsweise eine Ressource anfordern oder eigene Daten an den Server weitergeben. Funktioniert eine dieser sogenannten HTTP-Methoden nicht,...

FTP - File Transfer Protocol

FTP: Das File Transfer Protocol erklärt

Damit die Kommunikation innerhalb des Internets funktionieren kann, ist das Netzwerk auf verschiedene Protokolle angewiesen. Das File Transfer Protocol sorgt dafür, dass wir Daten auf einen Server hochladen und von diesem wieder herunterladen können. Gerade im Kontext der Website-Erstellung kommt man immer wieder mit FTP in Berührung.

TCP vorgestellt

TCP (Transmission Control Protocol) – das Transportprotokoll im Porträt

Netzwerke – allen voran das Internet – sind aus dem modernen Alltag nicht wegzudenken. Sowohl in der Arbeitswelt als auch privat sind vernetze Server, PCs, Mobilgeräte etc. so gut wie unverzichtbar. Das Wissen über die Basis dieser Netze ist jedoch häufig sehr spärlich. Grund genug, einen genaueren Blick auf das Transmission Control Protocol (TCP), die zentrale Steuereinheit der Datenübertragung,...

Das OSI-Modell: Referenz für Standards und Protokolle

Was ist das OSI-Modell?

Wer sich mit Netzwerktechnik beschäftigt, stößt früher oder später auf das ISO-OSI-Modell. Dieses teilt die Kommunikation zwischen zwei Computersystemen in sieben Schichten auf. Jeder dieser Schichten werden spezielle Aufgaben im Rahmen der Netzwerkkommunikation zugeschrieben. So lassen sich die Teilbereiche eines abstrakten Prozesses am Schichtenmodell anschaulich erklären.

SQL-Injection: Grundlagen und Schutzmaßnahmen

SQL-Injection: Grundlagen und Schutzmaßnahmen

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und...

Client to Authenticator Protocol (CTAP)

CTAP: Protokoll für mehr Sicherheit & Komfort im Web

Eine Welt, in der man keine Passwörter auswendig lernen muss? Dank FIDO2 könnte das bald Realität sein. Die Authentifizierung in Webshops oder für das Onlinebanking kann dann per Fingerabdruck oder Hardware-Token erfolgen. Letztere können per USB, NFC oder Bluetooth mit Laptops oder PCs kommunizieren. Um das Gespräch zwischen beiden Geräten zu ermöglichen, nutzt FIDO2 das Client to Authenticator...

PHP 5.6 Support

PHP 5.6: Support läuft Ende 2018 aus

Der Sicherheits-Support für PHP 5.6 endet zum Jahreswechsel. Obwohl die Entwickler das Ende des Support-Zeitraums bereits um ein Jahr nach hinten verschoben haben, trifft es viele Webseitenbetreiber scheinbar unvorbereitet. Ein Großteil aller Websites läuft nämlich noch immer auf PHP 5.6. Das gilt ab Januar als Sicherheitsrisiko. Viele scheuen sich allerdings vor einem Update. Wie schützt man...

Ethernet-Frame

Ethernet-Frame: Definition und Varianten des Rahmenformats

Ethernet-Frames ermöglichen die Übertragung von Daten über eine Ethernet-Verbindung und sind daher essenziell für lokale Netzwerke. Dabei sind diese je nach Protokoll unterschiedlich aufgebaut und umfangreich. So enthalten Ethernet-Frames wichtige Informationen wie MAC-Adressen, Protokollinformationen, Längeninformationen und vieles mehr. Im etablierten Ethernet-Standard IEEE 802.3 haben sich...

Terminalserver – das steckt hinter den Remote-Hosts

Terminalserver: Definition, Grundlagen und Vorteile

In den Zeiten von Großrechnern und ersten kleineren Netzwerken waren Terminals ein entscheidender Baustein für eine gemeinsame Nutzung von Hardware- und Software-Ressourcen. Dass Terminalserver – die zentrale Verwaltungsinstanz derartiger Netzwerke – auch noch Jahrzehnte später gefragt sind, wenn Applikationen mehreren Usern zur Verfügung gestellt werden sollen, kommt nicht von ungefähr.

DNSSEC – signierte Namensauflösung

DNSSEC: Internetstandards zur signierten Namensauflösung

Ohne das Domain-Name-System hätten Nutzer des World Wide Web ernsthafte Probleme, gewünschte Webpräsenzen aufzurufen. Denn nur dank dieses Systems erscheinen Internetadressen, die eigentlich nichts weiter als Zahlenkombinationen sind, in der vertrauten Textform. Die dafür notwendige Kommunikation zwischen Browser und Nameserver ist allerdings nicht so sicher, wie sie scheint – weshalb bereits seit...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!