Owning the LAN in 2018: Defeating MacSEC and 802.1x-2010
Formale Metadaten
Titel |
| |
Alternativer Titel |
| |
Serientitel | ||
Anzahl der Teile | ||
Autor | ||
Lizenz | CC-Namensnennung 3.0 Unported: Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen. | |
Identifikatoren | 10.5446/39693 (DOI) | |
Herausgeber | ||
Erscheinungsjahr | ||
Sprache |
Inhaltliche Metadaten
Fachgebiet | ||
Genre | ||
Abstract |
|
00:00
DigitalsignalComputersicherheitE-MailServerAuthentifikationMessage-PassingBenutzerfreundlichkeitComputerspielDatenverwaltungImplementierungInformationSoftwareTelekommunikationValiditätFunktion <Mathematik>Lokales NetzDigitalisierungAggregatzustandBitMaßerweiterungMereologiePhysikalisches SystemWiderspruchsfreiheitServerExogene VariableCASE <Informatik>Prozess <Informatik>Coxeter-GruppeComputersicherheitPunktStrömungsrichtungSchnittmengeEin-AusgabeAuthentifikationKugelkappeProtokoll <Datenverarbeitungssystem>KreisflächeDateiformatRahmenproblemRadiusFramework <Informatik>ClientBlackboxDrahtloses lokales NetzGenerizitätAutorisierungIdentifizierbarkeitMessage-PassingIdentitätsverwaltungSoftwaretestTeilmengeQuellcode
05:44
ComputersicherheitMaßerweiterungAuthentifikationUDP <Protokoll>Proxy ServerBridge <Kommunikationstechnik>RechnernetzInjektivitätQuellcodeModul <Datentyp>AdressraumKernel <Informatik>Patch <Software>LastVersionsverwaltungPhysikalisches SystemImplementierungSoftwareTransformation <Mathematik>DateiverwaltungLokales NetzGebäude <Mathematik>IterationMAPProgrammierumgebungGefangenendilemmaAggregatzustandInjektivitätInverser LimesLastMaßerweiterungPhysikalismusProjektive EbeneTabelleSystemaufrufVersionsverwaltungGüte der AnpassungÄhnlichkeitsgeometrieGewicht <Ausgleichsrechnung>AusnahmebehandlungProzess <Informatik>ComputersicherheitBridge <Kommunikationstechnik>AuthentifikationKernel <Informatik>Interaktives FernsehenInstallation <Informatik>RichtungBimodulEinfügungsdämpfungQuellcodeWorkstation <Musikinstrument>Elektronische PublikationJensen-MaßMaskierung <Informatik>KonditionszahlDrahtloses lokales NetzPatch <Software>NeuroinformatikHook <Programmierung>Klassische PhysikMinimalgradProxy ServerMultiplikationsoperatorStandardabweichungMessage-PassingDienst <Informatik>Interface <Schaltung>DefaultMechanismus-Design-TheorieSoftwareentwicklerMehrrechnersystemCAN-BusDifferenzkern
11:49
Proxy ServerRechnernetzImplementierungFirewallSchlussregelZusammenhängender GraphInterface <Schaltung>ImplementierungSoftwareModemGrenzschichtablösungEinfach zusammenhängender RaumAutomatische HandlungsplanungPunktFirewallProxy ServerSchlussregelDienst <Informatik>Demo <Programm>Interface <Schaltung>Seitenkanalattacke
12:55
Bridge <Kommunikationstechnik>Demo <Programm>ImplementierungVideokonferenzComputeranimation
13:30
Wort <Informatik>TermRechter WinkelInformationSoftwareBridge <Kommunikationstechnik>AuthentifikationInteraktives FernsehenWorkstation <Musikinstrument>TouchscreenProxy ServerOrtsoperatorWärmeübergangQuellcodeFahne <Mathematik>ComputeranimationProgramm/Quellcode
14:39
Basis <Mathematik>Fundamentalsatz der AlgebraComputersicherheitInjektivitätProxy ServerBridge <Kommunikationstechnik>Protokoll <Datenverarbeitungssystem>ChiffrierungAuthentifikationDemo <Programm>Service providerRechnernetzSystemverwaltungDistributionenraumVideokonferenzPortscannerMAPIntegralFundamentalsatz der AlgebraGruppenoperationInjektivitätStützpunkt <Mathematik>FlächeninhaltVersionsverwaltungBasis <Mathematik>ComputersicherheitDistributionenraumBridge <Kommunikationstechnik>NetzwerkverwaltungAuthentifikationProtokoll <Datenverarbeitungssystem>ChiffrierungEuler-WinkelSchlüsselverwaltungWeb logProxy ServerArithmetisches MittelComputeranimation
15:52
MAPAuthentifikationMAPServerProzess <Informatik>AuthentifikationSchlüsselverwaltungPunktComputersicherheit
16:40
KryptologieHypermediaSenderRechnernetzSystemprogrammierungComputersicherheitKeller <Informatik>GarbentheorieStandardabweichungAuthentifikationWorkstation <Musikinstrument>ChiffrierungVerschiebungsoperatorFokalpunktInjektivitätMechanismus-Design-TheorieData DictionaryMotion CapturingPerspektiveSoftwareVerschiebungsoperatorGarbentheorieInjektivitätData DictionaryÄußere Algebra eines ModulsParallele SchnittstellePunktProgrammierparadigmaAuthentifikationChiffrierungFokalpunktWorkstation <Musikinstrument>Motion CapturingDrahtloses lokales NetzSoftwareschwachstelleStandardabweichungZweiRechter WinkelBenutzerbeteiligungMechanismus-Design-TheorieSchlüsselverwaltung
18:54
VerschiebungsoperatorFokalpunktMechanismus-Design-TheorieInjektivitätBridge <Kommunikationstechnik>ChiffrierungAuthentifikationData DictionaryStatistische HypotheseImplementierungVerschiebungsoperatorÄhnlichkeitsgeometrieData DictionaryParallele SchnittstelleAuthentifikationFokalpunktRechter WinkelMechanismus-Design-TheorieSoftwareschwachstelle
19:38
ServerBenutzeroberflächeBildschirmmaskeServerProzess <Informatik>AuthentifikationInnerer PunktPasswortKontextbezogenes SystemSoftwareschwachstelleDigitales ZertifikatIndexberechnungWindkanalInternetworkingComputersicherheitPunktHash-AlgorithmusTLSIdentitätsverwaltungFlussdiagramm
20:41
ComputersicherheitServerProzess <Informatik>ComputersicherheitPunktAuthentifikationDrahtloses lokales NetzServerNichtlinearer OperatorRobotikMetropolitan area network
21:20
HardwareComputersicherheitAuthentifikationInnerer PunktProtokoll <Datenverarbeitungssystem>SoftwareschwachstelleExogene VariableHash-AlgorithmusField programmable gate arrayBitrateData Encryption StandardRechnernetzWechselseitige InformationDerivation <Algebra>Selbst organisierendes SystemCASE <Informatik>WhiteboardDigitales ZertifikatSoftwareDerivation <Algebra>AggregatzustandBildschirmmaskeBitMereologieExogene VariableSpannweite <Stochastik>AuthentifikationData Encryption StandardPasswortSchlüsselverwaltungDickeSoftwareschwachstelleEinsPerspektiveÄquivalenzklasseRechenwerkThetafunktionTexteditorPunktRankingHash-AlgorithmusChiffrierungBitrateOktave <Mathematik>Rechter WinkelFlussdiagramm
23:35
GatewayKraftAuthentifikationRechnernetzHash-AlgorithmusSoftwareGatewayLokales MinimumRechenschieberTermProzess <Informatik>PunktHash-AlgorithmusAuthentifikation
24:20
Proxy ServerGerichtete MengeIntelInterface <Schaltung>SpeicherabzugBridge <Kommunikationstechnik>Metropolitan area networkAuthentifikationChiffrierungEuler-WinkelWorkstation <Musikinstrument>Proxy ServerBitDifferenteSoftwareNeuroinformatikMultiplikationsoperatorInterface <Schaltung>DoS-AttackeSeitenkanalattackeUML
25:28
WellenpaketATMSchnittmengeWeg <Topologie>DiffusorTreiber <Programm>InternetworkingWorkstation <Musikinstrument>Rechter WinkelMechanismus-Design-TheorieGanze FunktionComputeranimation
26:19
Wellenwiderstand <Strömungsmechanik>Konfiguration <Informatik>StrömungsrichtungSoundverarbeitungMinkowski-MetrikWellenwiderstand <Strömungsmechanik>
27:07
DiffusorRekursivfilterVerschlingungGerichtete MengeATMInterface <Schaltung>Proxy ServerWellenwiderstand <Strömungsmechanik>Konfiguration <Informatik>DiffusorPhysikalismusVerschlingungATMAuthentifikationProxy ServerComputeranimation
27:53
VerschlingungATMInterface <Schaltung>Demo <Programm>ServerRechnernetzDiffusorAuthentifikationATMSoftwareGanze FunktionAuthentifikationDifferenzkernp-BlockSoftwareschwachstelleDemo <Programm>Interface <Schaltung>ServerRahmenproblemFlussdiagramm
28:51
Drahtloses lokales NetzAuthentifikationProxy ServerImplementierungAggregatzustandEinfach zusammenhängender RaumProjektive EbeneStrömungsrichtungHash-AlgorithmusAuthentifikationProxy ServerMultiplikationsoperatorDemo <Programm>Computeranimation
30:29
AusnahmebehandlungComputersicherheitZugriffskontrolleRechnernetzUnternehmensarchitekturAtomarität <Informatik>Bridge <Kommunikationstechnik>HardwareEndliche ModelltheorieZeitbereichPeripheres GerätTypentheorieDatensatzHardwarePeripheres GerätSelbst organisierendes SystemExpertensystemKonfiguration <Informatik>Arithmetisches MittelBildschirmmaskeBitErwartungswertGatewayInjektivitätPhysikalismusResultanteÄhnlichkeitsgeometrieBasis <Mathematik>AusnahmebehandlungComputersicherheitBridge <Kommunikationstechnik>KontrollstrukturSpezielle unitäre GruppeVollständiger VerbandEuler-WinkelWorkstation <Musikinstrument>WhiteboardEndliche ModelltheorieDomain <Netzwerk>TLSSoftwareschwachstelleGamecontrollerEinsUnternehmensarchitektur
34:17
Bridge <Kommunikationstechnik>Interface <Schaltung>ServerRechnernetzMini-DiscKonfigurationsraumDiffusorMultiplikationsoperatorBridge <Kommunikationstechnik>ServerAuthentifikationMotion CapturingRobotikHash-AlgorithmusInterface <Schaltung>Peripheres GerätSoftwareKonfigurationsraumVererbungshierarchieFlussdiagramm
35:09
ServerExogene VariablePasswortEnterprise-Resource-PlanningMotion CapturingMini-DiscData DictionaryProzess <Informatik>RechnernetzBridge <Kommunikationstechnik>Virtuelles NetzInterface <Schaltung>Overhead <Kommunikationstechnik>KraftAuthentifikationImplementierungServerProzess <Informatik>AuthentifikationRahmenproblemIdentitätsverwaltungSoftwareZeichenketteArithmetisches MittelBildschirmmaskeDiffusorWiederherstellung <Informatik>ResultanteGüte der AnpassungReelle ZahlExogene VariableMatchingNichtlinearer OperatorEnergiedichteBridge <Kommunikationstechnik>Hash-AlgorithmusProtokoll <Datenverarbeitungssystem>DifferenzkernEreignishorizontBitrateMotion CapturingPasswortDickeTLSMapping <Computergraphik>Rechter WinkelDienst <Informatik>VirtualisierungInterface <Schaltung>Ganze FunktionProxy ServerOverhead <Kommunikationstechnik>Flussdiagramm
39:15
Exogene VariableBridge <Kommunikationstechnik>KraftMini-DiscRechnernetzProzess <Informatik>GatewayProxy ServerAuthentifikationMechanismus-Design-TheorieComputersicherheitSubstitutionPatch <Software>DatenverwaltungWeb logForcingInjektivitätRahmenproblemMinimumVideokonferenzMaskierung <Informatik>DatenverwaltungInformationPeripheres GerätSoftwareDigitalisierungBitGatewayHyperbelverfahrenMereologiePhysikalisches SystemRechenschieberResultanteSubstitutionWellenwiderstand <Strömungsmechanik>Exogene VariableProzess <Informatik>ComputersicherheitBridge <Kommunikationstechnik>AuthentifikationDifferenzkernEuler-WinkelBitratePatch <Software>Web logProxy ServerURLIdentitätsverwaltungMechanismus-Design-TheorieBeweistheorieSchlüsselverwaltung
Transkript: English(automatisch erzeugt)