28. Juni 2010

Download Checkliste: Man-in-the-Middle

Eine Man-in-the-Middle Attacke droht bei Online-Verbindungen, aber auch im eigenen Netzwerk. Dabei täuscht ein Rechner dem anderen vor, dass er der angefragte Server ist, und kann so beliebige Daten abfangen und manipulieren.
Sensibilisieren Sie die Kollegen und Administratoren für die Risiken eines Man-in-the-Middle-Angriffs.

Eine Man-in-the-Middle Attacke droht bei Online-Verbindungen, aber auch im eigenen Netzwerk. Dabei täuscht ein Rechner dem anderen vor, dass er der angefragte Server ist, und kann so beliebige Daten abfangen und manipulieren.

Sensibilisieren Sie die Kollegen und Administratoren für die Risiken eines Man-in-the-Middle-Angriffs.

Dateigröße: 64 KB
Seitenanzahl: 1
Dateiformat: DOC

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln