O'Reilly logo

Netzwerkangriffe von innen by Paul Sebastian Ziegler

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Tunneln von Daten

Für viele Protokolle existieren weder sichere Versionen noch wirklich brauchbare Alternativen. Besonders prekär ist die Lage bei proprietären Protokollen, die oft nicht einmal eine zukünftige Absicherung in Aussicht stellen. Der Administrator sieht sich daher allzu oft vor die Wahl gestellt, die entsprechenden Protokolle entweder gänzlich zu verbannen und die von ihnen gebotene Funktionalität aufzugeben, oder mit der Unsicherheit zu leben.

Glücklicherweise gibt es eine weitere Option, die zwar mit etwas Aufwand verbunden ist, aber die Sicherheit erhöht, ohne die an sich unsicheren Protokolle aufzugeben: Die Verwendung eines verschlüsselten Tunnels.

Ein Tunnel ist eine verschlüsselte Verbindung, die zwischen zwei Computern aufgebaut ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required