next up previous contents index
Next: Kryptoanalyse Up: Sicherheitsbedrohungen Previous: Sicherheitsbedrohungen

Angriffe auf Rechen- und Kommunikationssysteme

Hier kann noch feiner zwischen aktiven und passiven Angriffen unterschieden werden:

Copyright Munich Network Management Team