02/2014: WLAN-Sicherheit

Drahtlose Netzwerke sind überall: Zu Hause, im Café und in der Firma. Im Gegensatz zu Kabelnetzen verliert der Admin bei WLANs allerdings schnell die Kontrolle über die Clients. Wer darf ins Netz, was ist erlaubt und wie wehrt man Einbruchsversuche ab?

Weitere Themen:
- IEE802.1X, WPA2-TKIP, MSCHAPV2 & Co. - ein Wegweiser durch den Dschungel
- Enterprise-Authentifizierung mit RADIUS

Ab Donnerstag, den 08. Januar 2014, ist das Heft am Kiosk erhältlich. Oder bestellen Sie es einfach versandkostenfrei in unserem Online-Shop.

Wenn Sie Gefallen am ADMIN-Magazin gefunden haben, werfen Sie doch einen Blick auf unser Nachfolge-Heft, den IT-Administrator.

Artikel aus dem ADMIN 02/2014

In der Gas-Ampel-Zeit free

Network Security Toolkit 18

Heft-DVD free

Neue Bücher zur Feedback-Steuerung und zu Software-definierten Netzwerken

Vorgelesen free

Neue Software und Produkte

Branchen-News free

MongoDB und FreeIPA im Einklang

Ticket-Dienst free

10-GBit-NAS-Setup im Test

Ohne Tempolimit free

Schwachstellen drahtloser Netzwerke ausmerzen

Sicherungen free

Sicherheit im WLAN: Fakten und Mythen

Kabellose Mythen free

Öffentliche drahtlose Netzwerke in Deutschland

Drahtlos in Grenzen free

Freeradius für den WLAN-Hotspot

Großer Radius free

SOHO-WLAN-Router sind durchweg unsicher

Schwachstellen free

WLAN-Sicherheit mit Python-Skripten erforschen

Lauschangriff free

Cluster mit Windows Server 2012 R2

Zusammen stark free

Wohin geht die Reise beim Ceph-Objectstore?

Ablagesystem free

Big Data für den Mittelstand

Rechenkünstler free

Office 365 mit der Powershell verwalten

Remote Office free

Performance-Werte über längere Zeit sammeln und auswerten

Der Buchhalter des Systems free

Die Tipps des Monats

ADMIN-Tipps free

SmartOS als Virtualisierungsplattform

Clever und smart free

Renaissance der Container-Virtualisierung mit Docker

Container-Terminal free

Mit Joblib Python-Programme parallelisieren und memorisieren

Eine Bibliothek für viele Jobs free

Programmieren in Go

Kurzer Prozess free

Workshop OpenLDAP-Server

Zentralregister free

Artikel der Woche

Container-Anwendungen isolieren mit Aporeto Trireme

Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite