Zum Inhalt springen

Han_Trio

Mitglieder
  • Gesamte Inhalte

    183
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    2

Alle erstellten Inhalte von Han_Trio

  1. Han_Trio

    SSH Erklärung

    SSH-Schlüssel sind nicht unbedingt per default vorhanden, sie können jedoch leicht generiert werden, z.B. mit dem command "ssh-keygen". Normalerweise wird dann das Schlüssel-Pärchen (private + public) abgelegt in $HOME/.ssh/ (beachte den Punkt), und der public key hat eine entspr. Endung, z.B. ".pub". Den public key kannst du dann auf dem Zielsystem hinterlegen, entweder dort direkt einfügen in $HOME/.ssh/authorized_keys oder mit "ssh-copy-id $USER@$Ziel-IP" vom Quellsystem aus.
  2. Du hast dir aber auch gleich ein "spezial" Thema ausgesucht Fang erstmal ein wenig kleiner an. Ich habe selbst vor einigen (wenigen) Jahren erst "richtig" mit Linux angefangen. Wie ich andernorts schonmal geschrieben hatte, mein Lernkonzept sah in etwa so aus: - Ich will eigentlich nur Sache A machen. - Dazu gehören Dinge A1, A2 und A3. - Allein bei Ding A1 spielen Konzepte A1a, A1b und A1c eine Rolle.. Wenn man zuerst mit Sache A anfängt, dreht man mitunter schnell durch - deswegen mein Ratschlag: Fang mit Basics an. Das kompliziertere Zeugs baut darauf auf, aber wenn du später nicht für jeden Einzelschritt erstmal erarbeiten musst, wie das genau funktioniert, ist die Frustration am Ende deutlich geringer. (Dazu gehört auch, dass man - speziell bei Linux - von sich selber nicht erwarten darf, in kürzester Zeit alles zu wissen. Es ist einfach zu viel.) Eine virtuelle Umgebung hast du ja anscheinend schon. Richte vielleicht zwei kleine Testmaschinen ein, die sich untereinander sehen und erreichen können (mit SSH). Alleine bis hierher kannst du bereits viele Stunden investieren, um alles zu verstehen: Stichworte Einrichtung von statischen IPs, User anlegen / verwalten, Dienste starten + den Status kontrollieren, Konfig-Dateien editieren, optional Bedienung des Text-Editors vi.. um ein paar zu nennen. Anschließend kann man sich weiterführende Gedanken machen: - SSH absichern (Stichwort SSH keys, also eine Einwahl ohne Passwort) - einen Apache aufsetzen, um eine simple Webseite auf Server A zu bauen, die man sich von B aus ansehen kann. Dir werden auf dem Weg dahin automatisch noch genug andere Sachen begegnen Wie gesagt: Nicht gleich nach den Sternen greifen. Mach erstmal klein und in Ruhe.
  3. Vielleicht ein wenig philosophisch aber hier wird der Unterschied recht gut dargestellt: https://petri.com/sql-server-string-data-types CHARs sind immer fix in der Länge (sie werden im Zweifelsfall mit blanks aufgefüllt), und sie belegen sie auch immer einen entsprechend fixen Speicherplatz, unabhängig von dem, was "wirklich" an Inhalt drin ist. VARCHARs hingegen sind flexibel (kosten zwar 2 extra Bytes, jedoch wird kein Speicherplatz "verschenkt", wenn die Eingabe kürzer ausfallen sollte). CHARs bieten in rel. wenigen Fällen einen nennenswerten Vorteil, nämlich zB dann, wenn man Eingaben von immer gleichbleibender Länge erwartet (siehe Link mit Beispielen). Zum eigentlichen Thema: Ich schließe mich an, das Ganze stellt lediglich einen Auszug dar. Wenn man sinnvoll etwas verwendet, was dort nur nicht als Beispiel aufgeführt ist, gibt es das ja trotzdem.
  4. LibreOffice Impress Also das free / Open Source Äquivalent zu MS PowerPoint
  5. Ich denke, es ist auch durchaus normal, dass hier ein derartiger "Brei" aus verschiedenen Meinungen bzw. Erfahrungen zusammen kommt Meiner persönlichen BBS-Erfahrung nach verhielt es sich so: - Mathe: Gab es nicht als eigenständiges Fach. Mit den bereits erwähnten Dingen wie Formelumstellung, Dreisatz, Prozentrechnung fuhr man grundsätzlich ziemlich ausreichend, quer durch alle relevanten Fächer. Verständnis von Potenzen (besonders der Unterschied von 10er und 2er) ist v.a. im Bereich Netzwerk zusätzlich hilfreich. - Englisch: Da gab es zum Anfang einen Einstufungstest, anschließend Eingruppierung in versch. "Gütegrade", also die bekannten B1, B2 sowie C1. Reichte dann entspr. von "fruits and vegetables" bis hin zu quasi business english, also mit weniger Fokus auf die Sprache an sich, als tatsächlich auf Inhalte + freies Sprechen. Thematisch war da jedoch nichts vorgegeben. Kann natürlich bei der nächsten BBS wieder komplett anders sein
  6. Das ist vollkommen richtig, die TTL ist 8 Bit lang: https://tools.ietf.org/html/rfc791#page-11 bzw. https://tools.ietf.org/html/rfc791#page-14 Insofern ja, die Darstellung des Headers wäre hier nicht korrekt.
  7. Gern Der eigentliche Sinn bzw. Unterschied ergibt sich übrigens, wenn man sich zusätzlich verdeutlicht, wie ein Restore aussehen würde: Diff. geht schneller (weil es eben nicht den "Umweg" über die einzelnen Tage gehen muss, sondern immer direkt das letzte full BU ansteuern kann) - dafür braucht es mehr Speicher. Inkr. verbraucht weniger Speicher, aber man muss - im schlimmsten Fall - sämtliche vorherigen inkrementellen einzeln durchgehen, bis man beim full BU angekommen ist, kann also nicht direkt aufs full BU zurückgreifen. Man muss mehrere "kleine" Restores durchführen, das braucht entspr. Zeit. Hier nochmal mit einer, wie ich finde, sehr übersichtlichen Graphik: https://kb.acronis.com/de/content/19639
  8. Beachte, dass die x-Achse (GiByte) in den beiden Diagrammen unterschiedlich ist! Mach dir klar, was der Unterschied zwischen den beiden Sicherungsarten ist: - inkrementell sichert nur den "zusätzlichen" Unterschied zum Vortag - differentiell sichert immer den kompletten Unterschied zum letzten full Backup In dem Beispiel würde übrigens das full Backup am Sonntag ausgeführt Am Montag belegen die beiden Arten entspr. gleich viel Platz, da sie sich beide am letzten full BU orientieren (es verändern sich 30 GB an Daten). Am Dienstag passiert folgendes: im direkten Vergleich zum Vortag ändern sich weitere 20 GB Daten, deswegen ist das inkr. BU 20 GB groß. Aus Sicht des differenziellen BUs jedoch haben sich (s.o: im Vergleich zum letzten full BU) inzwischen 50 GB verändert. Usw.. Also: Um die Größe eines einzelnen differenziellen zu ermitteln, zähle die Größe aller bis dahin erfolgten inkrementellen zusammen. zB differenziell am Donnerstag (80 GB) = Montag bis Donnerstag inkrementell (30 + 20 + 10 + 20)
  9. Doch, dann würde es stimmen: Subnetzmaske 255.0.0.0 = /8 CIDR, korrekt. /30 ist (nach deren "IHK-Definition", s.o.) das kleinste, was noch sinnvoll als Subnet gebaut werden kann - so gesehen auch nachvollziehbar, wenn man von den 4 IPs, die ein /30 hat, 2 abziehen muss jeweils für Netzbezeichnung + Subnetzmaske. 30 - 8 = 22 2²² = 4194304 mögliche Subnets (alle mit jew. 4 bzw. 2 verfügbaren IPs) Nee, denk zB an 127.0.0.0/8 (loopback) Du schmeißt da was durcheinander das 10.0.0.0/8 ist zwar ein Class A-Netz, jedoch ist seine Besonderheit lediglich, ein nicht-öffentliches Netz zu sein. "Class A" heißt quasi erstmal nur "/8", aber davon gibts jede Menge, nämlich 128 Stck. -> https://en.wikipedia.org/wiki/Classful_network#Classful_addressing_definition PS: Bonus: Die Bezeichnung "/32" gibt es trotzdem, nur wird damit immer nur eine einzige IP bezeichnet. Hat - so gesehen - dann nichts mehr mit Subnetting zu tun.
  10. Han_Trio

    HILFE

    Datenträgerverwaltung wär jetzt auch - neben defektem USB port, aber das schließe ich mal eher aus - mein erster Ansatzpunkt. -> Windows-Taste + R drücken, dann "diskmgmt.msc" eingeben, Enter Wird der Stick hier angezeigt, kann es evtl nützen, einen anderen Laufwerksbuchstaben zuzuweisen (ich meine, das hast du auch im Chatverlauf erwähnt?) -> siehe zB https://www.diskpart.com/de/articles/usb-stick-erkannt-aber-kein-zugriff.html ("Methode 1")
  11. Möglicherweise Nach meinem Verständnis ist das Problem, dass die (Text)datei, die den PHP Code enthält, im (falschen) Format gespeichert ist, nämlich ISO. Auch, wenn dort drin steht, dass es UTF-8 sein soll.. ist es das vmtl. einfach nicht. Mein Vorschlag: Nimm dir einen vernünftigen Text-Editor, lade deinen PHP Code, ersetze versuchsweise zwei, drei Stellen mit einem "neuen" Umlaut, und speichere die Datei dann explizit im UTF-8 Format ab. Falls diese Zeichen dann korrekt dargestellt werden, der Rest jedoch nicht, hast du den Fehler. Das macht vom ersten visuellen Eindruck her keinen Unterschied, jedoch ist die Zeichen-Interpretation, die letztendlich getätigt wird, eine völlig andere. Hier nochmal ganz gut zusammengefasst: http://floern.com/webscripting/umlautproblem
  12. Hast du die Sonderzeichen ggf. nochmals neu eingetippt, wie @pr0gg3r geraten hat? Kannst ja an einer Stelle ausprobieren. Wenn es sich anschließend in der "wirklichen Anzeige" ändert, weißt du im schlimmsten Fall, dass du das im gesamten Dokument tun musst Wichtig wäre wie gesagt auch zu wissen, in welchem char encoding du abspeicherst, also iso oder utf-8. Es bringt (alleine) nichts, dass du dem Code mitteilst, er möge bitte als utf-8 verwendet werden, wenn das (Text)dokument selbst nicht als utf-8 vorliegt.
  13. Daran, alle zu bearbeiten, kann dich wohl schlecht jemand hindern Allerdings ist auch meine Empfehlung, die Entscheidung der Streichung möglichst früh zu treffen - falls 2 in Frage kommen, lass erstmal diese 2 beiseite, bearbeite den Rest, und triff dann die Entscheidung. Zum Kernthema: Bei uns wurde explizit erklärt, wie die Streichung zu erfolgen hat: Durch Eintragung einer Nummer im ersten Blatt, durch den Prüfling. Ist dies nicht der Fall (also keine Nummer eingetragen), wird automatisch die letzte Aufgabe (Nummer 5) als gestrichen gewertet, unabhängig vom Inhalt. Eine nochmalige (Durch)streichung der Aufgaben musste nicht erfolgen (konnte jedoch). Im Falle von "Dummheit" oder schlichtem Vergessen wegen Prüfungsstress etc. (zB Prüfling hat 1, 2, 3 und 5 bearbeitet, also ganz offensichtlich 4 gestrichen, da dort nichts bearbeitet wurde, jedoch keine Nummer eingetragen) ist hier sicher "theoretischer Verhandlungsspielraum" vorhanden aber wirklich darauf verlassen würde ich mich nicht. Ergo: Wird anscheinend auch teils individuell behandelt (?) -> im Zweifelsfall nachfragen.
  14. Kurze Antwort: Ja, aber nicht ganz Tatsächlich werden die beiden Begriffe mitunter synonym verwendet, aber sie unterscheiden sich in der Definition. Das wird hier zB ganz gut veranschaulicht: https://networkengineering.stackexchange.com/questions/51426/difference-between-router-and-gateway -> "A gateway always has to be a router, but a router does not have to be a gateway."
  15. Das Thema ist tatsächlich recht umfangreich.. Jedoch läuft es erfahrungsgemäß darauf hinaus, manche Dinge einfach "stumpf" auswendig zu lernen, also zB "welches Protokoll gehört zu welcher Schicht". Zumindest mir ging es so, irgendwann hat man das derart oft durchgekaut, dass die Dinge einfach automatisch sitzen. Hier ist ja zB eine ganz gute Übersicht: https://de.wikipedia.org/wiki/OSI-Modell#Die_sieben_Schichten Fang vielleicht damit an, die Schichten runterbeten zu können. Mir hat die Eselsbrücke mit der Pizza ganz gut geholfen, nimm die Anfangsbuchstaben der Schichten auf englisch, von 1 bis 7, und bilde daraus einen Satz: "Please Do Not Throw Salami Pizza Away" -> P(hysical), D(ata Link), N(etwork), T(ransport), etc.. Als Nächstes dann, was schon @Bitschnipser meinte: Welche Protokokolle gehören dazu? Die von ihm erwähnten sind bereits so ziemlich die, auf die es ankommt. Vielleicht noch als Ergänzung, dass TCP und UDP sich auf der Transport-Ebene befinden, die beiden werden dir auch noch recht häufig begegnen. Dann später, wenn das sitzt, noch die Bezeichnung der jew. Einheiten, also wenn zB von einem "Frame" die Rede ist, solltest du irgendwann quasi automatisch wissen, dass vom Data Link Layer bzw. MAC-Adressen die Rede ist.
  16. Die interessantere Frage ist doch eher: "Was passiert, wenn ich es 'zugebe'?" Meine persönliche Meinung ist: Geh offen damit um, sprich es "offensiv", also von dir aus, an. Du bist nicht der Erste, dem so etwas passiert, und du wirst auch nicht der Letzte sein. Womit du jedoch ein Zeichen setzen kannst, ist der Umgang damit, und gerade, wenn es zum Schluss quasi keinen Unterschied macht, hast du ja auch eigentlich nichts zu befürchten. Ob das Verschweigen im schlimmsten Fall zum Nicht-Bestehen führen kann.. keine Ahnung, bin kein Prüfer Falls du einen ungewogenen Prüfer hast, könnte ich mir vorstellen, dass dies zu Punktabzügen führen kann (Stichwort unzureichende Sorgfalt o.ä.), aber viel mehr auch nicht.
  17. Dazu eine offizielle Statistik (Seite der IHK Hannover, allerdings auch mit landes- bzw. bundesweiten Werten): http://pes.ihk.de/berufsauswahl.cfm?knr=9FC3D7152BA9336A670E36D0ED79BC43 Aktuellste Bestehensquote bundesweit (Winter 2019 / 2020): FISI 84,5%, Schnitt 69 FIAE 88,9%, Schnitt 73 Ich kenne jetzt keine Vergleichszahlen aus anderen Berufszweigen, ich persönlich würde es, besonders im Nachhinein, aber als "durchaus machbar" bezeichnen Was nicht heißt, dass es einfach / anspruchslos o.ä. ist - ich (FISI) konnte mit einem recht guten Ergebnis abschneiden, habe mich dafür aber auch ordentlich auf den Arsch setzen müssen. Sprich, wenn du lediglich durchkommen willst, brauchst du dich mMn nicht besonders anstrengen. Willst du dagegen weiter oben mitspielen, musst du dich schon reinknien.. aber das ist ja dann später im Berufsleben wiederum auch nicht viel anders
  18. Also von wirklich "brauchen" (im Sinne von haben müssen) kann eigentlich keine Rede sein, zumindest nicht an technischen Vorkenntnissen. Die Ausbildung ist darauf ausgelegt, dass du die Sachen - eben im Rahmen der Ausbildung - erlernst. Soviel zur Theorie.. Tatsächlich ist das Thema ein bisschen zweischneidig. Manche Ausbilder sehen es natürlich gern, wenn gewisse Grundkenntnisse bereits vorhanden sind, andere wiederum sind eher froh über ein "unbeschriebenes Blatt", bei dem sie nicht erst mühsam Fehler ausbessern müssen, die sich durch Selbststudium / Autodidaktik vorher eingeschlichen haben. Ich selbst bin FISI und kann so zum Thema Anwendungsentwicklung eher wenig sagen, jedoch ist grundsätzlich weder dein Alter noch deine schulische Vorbildung ein Problem (wurde hier ja auch bereits geschrieben). Also wenn du die Frage stellst: dann hängt das meines Erachtens eher von anderen Dingen ab, also zeigst du Interesse, kann man menschlich mit dir auskommen, etc. Interesse scheint ja vorhanden zu sein, wenn man deine bisherigen Äußerungen betrachtet, Motivation ebenfalls. Das ist schonmal gut.
  19. Ich würde sagen, das fällt im besten Sinne unter "pragmatische Lösung" - wie so vieles dieser Tage, ob nun juristisch einwandfrei oder eben nicht. Tatsache ist nunmal, dass die ganze aktuelle Situation in ihrer Gänze quasi unbekannt ist, aber trotzdem Entscheidungen getroffen werden (müssen). Aus Sicht des AG kann ich das sogar nachvollziehen, denn natürlich wollen die sich gegen entspr. Eventualitäten absichern. Ich kann aber auch bereits die ersten betroffenen AN "Diskriminierung!" schreien hören.. es ist eben die Frage, ob die vorliegende Situation eine solche Unterscheidung rechtfertigt (allgemein juristisch vs. speziell arbeitsrechtlich vs. moralisch, etc...) (Oder umgekehrt solche, die wieder ins Büro kommen "müssen", da sie ja weder Teil einer Risikogruppe noch 60+ sind -> "Warum dürfen die zu Hause bleiben, und ich nicht..?"). Egal wie man's macht, irgendwer wird immer maulen Ich persönlich als AN würde - nach Möglichkeit - meine Entscheidung u.a. davon abhängig machen, wie die "restliche Haltung" des AG zu diesem Thema ist. Wenn zB zusätzliche hygienische Maßnahmen auf einmal nicht mehr durchgeführt würden, weil ja "die Leute den Wisch unterzeichnet haben", dann würde ich mir das Ganze auch drei mal überlegen bzw. wäre die Entscheidung sogar recht einfach. Insgesamt denke ich aber, das geht in Ordnung. Natürlich ist hier ein gewisser "Zwang" mit drin, aber es wird eine vernünftige Alternative angeboten.
  20. Bin jetzt kein Netzwerk-Guru, aber mal ein wenig von der reinen Logik her: ICMP Type 3 bezeichnet ja allgemein Fehler vom Typ "Destination unreachable" -> https://www.iana.org/assignments/icmp-parameters/icmp-parameters.xml#icmp-parameters-codes-3 Die interessanten wären also hier: Code 0 Net unreachable Code 1 Host unreachable Code 6 Destination Network unknown Code 7 Destination Host unknown Die ersten beiden beschreiben den Fall, wo ein das Ziel zwar bekannt (!), aber eben unerreichbar ist. Ich nehme an, das lässt sich recht schnell erreichen, indem man zB einen vorher bekannten Host bzw. auch ein ganzes Netz einfach vom Gesamt-Netz abklemmt (?) Und bei Code 6 +7 könnte ein Ziel zwar erreichbar sein, ist jedoch nicht bekannt (diese Erläuterung ist.. spekulativ ) Also, wenn du Code 6 + 7 erzeugen möchtest, würde ich "aus dem Bauch heraus" sagen, du solltest versuchen, etwas zu erreichen, was eben in der Gänze unbekannt ist, also weder in irgendwelchen ARP tables, noch sonstigen Caches oder wo auch immer bekannt ist. Was passiert also zB, wenn du bei dem Setup oben versuchst, eine Netzwerk-Ressource 10.0.0.X zu erreichen? Das sollte dann ja - der Definition her - zu Code 6 + 7 passen.
  21. Du greifst ja von einem anderen Rechner auf die Seite zu, richtig? DNS-Änderungen können mitunter zeitlich durchaus ein bisschen dauern, bis die greifen. Bis zu 24h (bis es wirklich verlässlich "um die Welt" bekannt ist), erfahrungsgemäß jedoch wenige Stunden oder sogar noch schneller. Du könntest mal testweise einen Eintrag in deiner lokalen /etc/hosts (weiß grad nicht, wie das Windows-Äquivalent lautet ) machen und dort die subdomain eintragen (die Datei wird lokal vor jeglicher DNS-Auflösung benutzt) also einfach in der Art: $IP-Adresse dashboard.meinedomain.de Darüber hinaus würde ich das DocumentRoot als "/var/www/dashboard.meinedomain.de" anlegen und auch entspr. in der Config so eintragen. Aber das sollte meines Wissens kein Muss sein, es macht das Ganze nur übersichtlicher.
  22. Kurz zu der Sinnhaftigkeit der Durcharbeitung alter Prüfungen; dies dient v.a. folgenden Zwecken: - Vertrautheit mit der Art der Fragestellung ("Was wollen die eigentlich jetzt von mir wissen?") - damit quasi direkt zusammenhängend Entwicklung einer grundsätzlichen Sicherheit im Umgang damit ("ich muss nicht erst wertvolle Zeit damit vergeuden, zu verstehen, was eigentlich letztendlich gefragt ist") - mehr oder weniger aktuelle Thematiken V.a. wegen des letzten Punktes hat sich hier als Tipp eingebürgert, dass die Prüfungen der ~ letzten 5 Jahre einen guten Kompromiss darstellen - es berücksichtigt sowohl die Aktualität der Themen als auch einfach einen sinnvollen Umfang. Darüber hinaus habe ich persönlich hauptsächlich mit meinen eigenen Aufzeichnungen aus der Schulzeit gearbeitet. Da dir dies natürlich nicht möglich ist, würde ich als Erstes empfehlen, sich einen offiziellen Rahmenlehrplan zu besorgen, den sollten IHKs anbieten, oder auch die Arbeitsagentur bzw. das Bundesinstitut für Berufsbildung: https://www.bibb.de/tools/berufesuche/index.php/regulation/RLP_fachinformatiker_fachinformatikerin.pdf (-> der ist kombiniert für SysIntegration + Anwendungsentwicklung) So hast du natürlich noch keine "tiefen" Details zu den einzelnen Themen, jedoch zumindest thematische Ansatzpunkte. Zu den "anderen" Lernmaterialien (U-Form etc.) kann ich leider nicht viel sagen, da ich sie nicht benutzt habe.
  23. Genau, es muss eine Gruppe "Mitarbeiter" geben, und da sind dann wirklich alle User drin. Dann wird ein Verzeichnis erstellt, welches a) der Gruppe "Mitarbeiter" gehört und b) das SETGID Bit gesetzt hat Das Problem würde jetzt normalerweise auftreten, wenn zB Frau Müller aus der Buchhaltung als primäre Gruppe "Buchhaltung" hat (und nur als sekundäre Gruppe "Mitarbeiter"). Wenn das SETGID Bit nicht gesetzt wäre, und sie würde eine Datei in dem Verzeichnis erstellen, dann hätte diese Datei ebenfalls die Gruppe "Buchhaltung". Das Bit ist aber gesetzt, also haben alle Dateien in diesem Verzeichnis automatisch die Gruppe "Mitarbeiter", unabhängig davon, wer sie erstellt hat. Und somit ergeben sich die entspr. Rechte für alle User, die in der Gruppe "Mitarbeiter" drin sind.
  24. "Sonderrechte" ist tatsächlich ein gutes Stichwort in diesem Zusammenhang Das SETGID Bit geht ein bisschen über die "normalen" Dateirechte hinaus. Normalerweise hast du ja die üblichen Rechte: Owner, group + rest, und dann eben jew. read, write + execute. Es gibt noch drei zusätzliche Mechanismen: SETUID, SETGID und das sog. sticky Bit. Der Einsatz des SETGID Bits ist zB bei filesharing sinnvoll, wie ja auch in deinem Beispiel. Wenn du ein Verzeichnis mit aktiviertem / gesetzten SETGID Bit erstellst, welches einer bestimmten Gruppe gehört, dann haben alle Dateien darin automatisch auch diese Gruppenzugehörigkeit (und NICHT, wie normalerweise, die Gruppe des Erstellers). Das bedeutet, alle User, die eben dieser Gruppe auch angehören, können die Dateien lesen bzw. bearbeiten. Du musst dann nur noch eine Gruppe finden, die dazu passt - in dem Beispiel sowas wie "Mitarbeiter". Das SETGID Bit hat ausschließlich mit den Gruppenrechten zu tun, nicht mit Eigentümern, und auch nicht mit "others". Man erkennt es an einem "s" in den Gruppenrechten.
  25. Kurze Antwort: Mit dem public key Lange Antwort: Von der Denke her, mach dir klar, dass die VERschlüsselung von jedem durchgeführt werden kann (und auch soll). Entsprechend benannt sind die public keys, weil sie eben genau das sind: öffentlich. Jeder darf sie haben. Es ist (von der Sicherheit her) im Prinzip ja auch völlig "egal", wer am Ende alles den verschlüsselten Inhalt bekommt, ob man ihn nun zufällig oder öffentlich mitliest, aktiv absaugt, oder sonstwie -> Solange man ihn nicht ENTschlüsseln kann, kann man damit nichts anfangen. Und eine ENTschlüsselung funktioniert eben nur mit dem private key -> den hat ausschließlich der gewünschte Empfänger.

Fachinformatiker.de, 2020 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung