Command Authorization
Dieses Dokument zeigt ein einfaches Beispiel wie eine Authorisierung der IOS-Befehle realisiert werden kann.
Thoughts on Cybersecurity, Wi-Fi and some other stuff
Dieses Dokument zeigt ein einfaches Beispiel wie eine Authorisierung der IOS-Befehle realisiert werden kann.
This Dokument shows how to protect a Cisco IOS 12.3(T) Router with Control-Plane-Policing (CPP) against high load caused by an attack.
Dieses Dokument zeigt wie das public-Key-Verfahren nach RSA (Rivest, Shamir, Adleman) verwendet werden kann um geheime Informationen auszutauschen.
Eine Beispiel-Berechnung des Diffie-Hellmann-Verfahrens, das zeigt, wie man auf ein gemeinsames Shared-Secret kommt.
Dieses Dokument zeigt ein Beispiel wie mit dem IDS Device Manager der Version 4.1 eine angepasste Signatur generiert werden kann.
This document shows how to capture traffic directly at the Cisco PIX/ASA Firewall. Thats a very powerful tool for troubleshooting.
Wer eine tiefgehende Einführung in Cryptographie sucht und auch an der Implementierung interessiert ist, für den ist dieses Buch genau das richtige. Wer nur eine Übersicht der praktischen Anwendung bekommen möchte, für den ist dieses Buch sicher nicht geignet.
Ein sehr gut lesbares Buch über moderne Verfahren in der Kryptographie. Viele interessante Techniken werden angesprochen und erklärt. Absolut empfehlenswert.
Ein Pflichtbuch für die Vorbereitung zum CCIE Security. Wer die Labore in diesem Buch erfolgreich durchkonfiguriert hat, erhöht damit seine Chancen bei der Prüfung zum CCIE Security deutlich.