{"id":130,"date":"2007-02-12T17:54:32","date_gmt":"2007-02-12T16:54:32","guid":{"rendered":"http:\/\/security-planet.de\/2007\/02\/12\/syn-flooding-attacks\/"},"modified":"2007-02-12T17:54:32","modified_gmt":"2007-02-12T16:54:32","slug":"syn-flooding-attacks","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2007\/02\/12\/syn-flooding-attacks\/","title":{"rendered":"SYN Flooding Attacks"},"content":{"rendered":"<p>Eigentlich dachte ich, dass zu diesem Thema alles gesagt bzw. geschrieben ist. Da ich nicht erwartet h\u00e4tte, einen neuen Artikel zu dem Thema zu finden war ich um so \u00fcberraschter, als ich die neue Ausgabe des &#8220;<a href=\"http:\/\/www.cisco.com\/go\/ipj\">Internet Protocol Journal<\/a>&#8221; in den H\u00e4nden hielt.<!--more--> Ein 14-seitiger Artikel zu eben diesem Thema erkl\u00e4rt das Problem und zeigt diverse M\u00f6glichkeiten auf, sich gegen diese Angriffe zu sch\u00fctzen.<br \/>\nWirkliche Neuigkeiten gibt es in diesem Artikel aber nicht. Trotzdem ist es eine gute und lesenswerte Zusammenfassung zu dem Thema.<\/p>\n<p>Die Online-Ausgabe ist bei <a href=\"http:\/\/www.cisco.com\/web\/about\/ac123\/ac147\/archived_issues\/ipj_9-4\/syn_flooding_attacks.html\">Cisco<\/a> zu finden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eigentlich dachte ich, dass zu diesem Thema alles gesagt bzw. geschrieben ist. Da ich nicht erwartet h\u00e4tte, einen neuen Artikel zu dem Thema zu finden war ich um so \u00fcberraschter, als ich die neue Ausgabe des &#8220;Internet Protocol Journal&#8221; in den H\u00e4nden hielt.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[15],"tags":[314,591],"class_list":["post-130","post","type-post","status-publish","format-standard","hentry","category-security","tag-ipj","tag-syn-flooding"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=130"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/130\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}