Readings Newsletter
Become a Readings Member to make your shopping experience even easier.
Sign in or sign up for free!
You’re not far away from qualifying for FREE standard shipping within Australia
You’ve qualified for FREE standard shipping within Australia
The cart is loading…
Studienarbeit aus dem Jahr 2018 im Fachbereich Informatik - IT-Security, Note: 1,7, Hochschule Albstadt-Sigmaringen; Albstadt, Sprache: Deutsch, Abstract: Die Aufgabenstellung hat vorgesehen, dass ein theoretischer Teil und praktischer Teil im Rahmen des berufsbegleitenden Studiums earbeitet werden. Modul-Thema waren zu diesem Zeitpunkt die Grundlagen des Internets. Im Abschnitt der Theorie wurde vor allem Recherche betrieben, um einen Zugriff auf das Thema zu finden und den Praxisteil elegant einzuleiten. Im Anhang sind in Kurzform die wichtigen Code-Snippets zu sehen, auf die es hautpsaechlich fuer die Implementierung ankommt. Nicht enthalten im Manuskript ist der restliche Code zur selbsterstellten Webseite. Die Quellen eignen sich ausgezeichnet fuer weitere Recherchen in diesem Themenbereich. Theorieanteil: - Beschreibung und Funktionsweise einer DDoS-Attacke - Ablauf eines DDoS-Angriffes - Variationen und bekannte Angriffsarten - Fallstudien zu bekannten Attacken - Grenzen und Moeglichkeiten Praxisanteil: - Infrastruktur - Implementierung - DDoS-Angriff Anhang mit Codebeispielen Quellenverzeichnis
$9.00 standard shipping within Australia
FREE standard shipping within Australia for orders over $100.00
Express & International shipping calculated at checkout
Studienarbeit aus dem Jahr 2018 im Fachbereich Informatik - IT-Security, Note: 1,7, Hochschule Albstadt-Sigmaringen; Albstadt, Sprache: Deutsch, Abstract: Die Aufgabenstellung hat vorgesehen, dass ein theoretischer Teil und praktischer Teil im Rahmen des berufsbegleitenden Studiums earbeitet werden. Modul-Thema waren zu diesem Zeitpunkt die Grundlagen des Internets. Im Abschnitt der Theorie wurde vor allem Recherche betrieben, um einen Zugriff auf das Thema zu finden und den Praxisteil elegant einzuleiten. Im Anhang sind in Kurzform die wichtigen Code-Snippets zu sehen, auf die es hautpsaechlich fuer die Implementierung ankommt. Nicht enthalten im Manuskript ist der restliche Code zur selbsterstellten Webseite. Die Quellen eignen sich ausgezeichnet fuer weitere Recherchen in diesem Themenbereich. Theorieanteil: - Beschreibung und Funktionsweise einer DDoS-Attacke - Ablauf eines DDoS-Angriffes - Variationen und bekannte Angriffsarten - Fallstudien zu bekannten Attacken - Grenzen und Moeglichkeiten Praxisanteil: - Infrastruktur - Implementierung - DDoS-Angriff Anhang mit Codebeispielen Quellenverzeichnis