Fußnoten

2Capturing von Anwendungsverkehr

1.Zu einer Proxy-Schleife kommt es, wenn der Proxy wiederholt die Verbindung zu sich selbst herstellt und so in einer rekursiven Schleife gefangen ist. Das Ergebnis ist eine Katastrophe oder zumindest gehen dem System schnell die verfügbaren Ressourcen aus.

3Strukturen von Netzwerk-Protokollen

1.Fragen Sie einfach jemanden, der versucht hat, HTML auf fehlerhaften Code zu untersuchen. Er wird Ihnen bestätigen, wie schwierig das ohne ein striktes Format ist.

6Reverse Engineering einer Anwendung

1.Apple ist 2006 zur x86-Architektur gewechselt. Davor hat Apple die PowerPC-Architektur verwendet. PCs basierten hingegen schon immer auf der x86-Architektur.

2.Das ist nicht ganz richtig: Viele Netzwerkkarten erledigen ...

Get Netzwerkprotokolle hacken now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.