Skip to Content
Netzwerkprotokolle hacken
book

Netzwerkprotokolle hacken

by James Forshaw
June 2018
Intermediate to advanced
366 pages
9h 41m
German
dpunkt
Content preview from Netzwerkprotokolle hacken

Fußnoten

2Capturing von Anwendungsverkehr

1.Zu einer Proxy-Schleife kommt es, wenn der Proxy wiederholt die Verbindung zu sich selbst herstellt und so in einer rekursiven Schleife gefangen ist. Das Ergebnis ist eine Katastrophe oder zumindest gehen dem System schnell die verfügbaren Ressourcen aus.

3Strukturen von Netzwerk-Protokollen

1.Fragen Sie einfach jemanden, der versucht hat, HTML auf fehlerhaften Code zu untersuchen. Er wird Ihnen bestätigen, wie schwierig das ohne ein striktes Format ist.

6Reverse Engineering einer Anwendung

1.Apple ist 2006 zur x86-Architektur gewechselt. Davor hat Apple die PowerPC-Architektur verwendet. PCs basierten hingegen schon immer auf der x86-Architektur.

2.Das ist nicht ganz richtig: Viele Netzwerkkarten erledigen ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

Softwareentwicklung

Softwareentwicklung

Albin Meyer
50 Arten, Nein zu sagen

50 Arten, Nein zu sagen

Robbin Schuurman, Willem Vermaak

Publisher Resources

ISBN: 9781492068631