9,99 €
Statt 12,99 €**
9,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
9,99 €
Statt 12,99 €**
9,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 12,99 €****
9,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 12,99 €****
9,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Studienarbeit aus dem Jahr 2018 im Fachbereich Informatik - IT-Security, Note: 1,7, Hochschule Albstadt-Sigmaringen; Albstadt, Sprache: Deutsch, Abstract: Die Aufgabenstellung hat vorgesehen, dass ein theoretischer Teil und praktischer Teil im Rahmen des berufsbegleitenden Studiums earbeitet werden. Modul-Thema waren zu diesem Zeitpunkt die Grundlagen des Internets. Im Abschnitt der Theorie wurde vor allem Recherche betrieben, um einen Zugriff auf das Thema zu finden und den Praxisteil elegant einzuleiten. Im Anhang sind in Kurzform die wichtigen Code-Snippets zu sehen, auf die es…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2018 im Fachbereich Informatik - IT-Security, Note: 1,7, Hochschule Albstadt-Sigmaringen; Albstadt, Sprache: Deutsch, Abstract: Die Aufgabenstellung hat vorgesehen, dass ein theoretischer Teil und praktischer Teil im Rahmen des berufsbegleitenden Studiums earbeitet werden. Modul-Thema waren zu diesem Zeitpunkt die Grundlagen des Internets. Im Abschnitt der Theorie wurde vor allem Recherche betrieben, um einen Zugriff auf das Thema zu finden und den Praxisteil elegant einzuleiten. Im Anhang sind in Kurzform die wichtigen Code-Snippets zu sehen, auf die es hautpsächlich für die Implementierung ankommt. Nicht enthalten im Manuskript ist der restliche Code zur selbsterstellten Webseite. Die Quellen eignen sich ausgezeichnet für weitere Recherchen in diesem Themenbereich. Theorieanteil: - Beschreibung und Funktionsweise einer DDoS-Attacke - Ablauf eines DDoS-Angriffes - Variationen und bekannte Angriffsarten - Fallstudien zu bekannten Attacken - Grenzen und Möglichkeiten Praxisanteil: - Infrastruktur - Implementierung - DDoS-Angriff Anhang mit Codebeispielen Quellenverzeichnis

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.