Generelles

  1. Spoofing – Wikipedia
  2. lost OSI 7 Layer model 3.1 svg
  3. Multiplexverfahren – Wikipedia
  4. Grundlagen Computernetze
  5. Netzwerktechnik - Elektronik-Kompendium.de
  6. Netzwerk-Topologie
  7. Netzwerkprotokolle
  8. Speicher-Spezifikation erklärt
  9. Netzmaske ausrechnen
  10. IPv6 Paket Aufbau(eng)

müsste man mal lesen

  1. freebsd Dokumentation: bridging (eng, guter artikel über die Bridge auf der Kommandozeile)
  2. wikipedia: spanning tree protocol
  3. NWTS
  4. Betriebssysteme
  5. über HTTP
  6. Die Verwalter der Domains
  7. New IP von Futurewei
  8. The Scunthorpe Problem
  9. ICANN, WhoIs, and global data gevernance
  10. Digitale Datensouveränität zum Schnäppchenpreis
  11. Netzwerkanfänge bei der ct-Redaktion
  12. Bewahrer knapper ipv4s

DSL

  1. DSL - Digital Subscriber Line
  2. Serial Line Internet Protocol – Wikipedia
  3. High-Level Data Link Control – Wikipedia
  4. Link Control Protocol – Wikipedia
  5. Network Control Protocol – Wikipedia
  6. Point-to-Point Protocol – Wikipedia
  7. Password Authentication Protocol – Wikipedia
  8. Challenge Handshake Authentication Protocol – Wikipedia
  9. PPP over Ethernet – Wikipedia
  10. Asynchronous Transfer Mode – Wikipedia

Protokolle

  1. serverseitige Protokolle

Routing

  1. Routing – Wikipedia
  2. Autonomes System – Wikipedia
  3. Peering – Wikipedia
  4. Gateway – Wikipedia
  5. Bridge – Wikipedia
  6. Dynamic Host Configuration Protocol – Wikipedia
  7. PEG Dynamic Host Configuration Protocol – Wikipedia
  8. IPsec – Wikipedia
  9. Port (Protokoll) – Wikipedia
  10. Multicast – Wikipedia
  11. BGP
  12. List of TCP and UDP port numbers - Wikipedia, the free encyclopedia
  13. Vermaschtes Netz – Wikipedia
  14. Network Address Translation – Wikipedia
  15. Deutscher Internet-Knoten DE-CIX: Peering mit 100 GBit/s | heise online

WLAN

  1. Carrier Sense Multiple Access/Collision Avoidance – Wikipedia
  2. Wireless Personal Area Network – Wikipedia
  3. Wireless Local Area Network – Wikipedia

Sicherheit

  1. heise Thema Meltdown und Spectre
  2. (a)pache-Shop-Impersonatoren
  3. Cloud für Unternehmen I
  4. Cloud für Unternehmen II
  5. Cloud für Unternehmen III
  6. interessanter Ransom Ware Artikel auf heise I
  7. interessanter Ransom Ware Artikel auf heise II

Netz-Technik-Politik II

  1. DSGVO - Betroffenrecht geschmälert
  2. future of free speech on social media
  3. future of Besprechung
  4. Der Stream in uns
  5. Snapchats Soldaten
  6. ESnet: Schnelles Forschungsnetz des US-amerikanischen DOE
  7. Die Emotet Miesere
  8. Wink
  9. Gesetz gegen Hassrede
  10. Bruce Schneier: Twitter-Hack 07-20 (eng)
  11. Smart Doorbells
  12. network history repeating itself
  13. Computer Security and the Internet: Tools and Jewels
  14. IT-Sicherheits-Leitfaden für Kandidierende bei Bundes- und Landtagswahlen, 22 Seiten, BSI
  15. Grad des Unverständnisses alarmiert
  16. Uninformierter Bullshit von Microsoft zur "Verwischung zwischen Open und Closed Source Software" (soon to be paywalled)
  17. CCC-Stellungnahme zum IT SIG 2
  18. Apple hat die Nase vorn beim Release ihrer neuen Podcast Soft
  19. DSGVO-konforme Transfers perönlicher Daten sicherstellen (lt EU)
  20. Cloud-Privacy-Service

Netz-Technik-Politik III

  1. Ther can only be one (AppleID)
  2. Waaaas?
  3. Creative Commons auf einen Blick
  4. IPv6-Politik des Bundes (heise)