► Hacking mit Python amzn.to/3pxVnmh (*)
► Mein Python-Buch amzn.to/3ARMbw8 (*)
► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*)
Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
Inhalt 📚
In diesem Video wollen wir uns mal anschauen, was man in den forensischen Wissenschaften unter dem Prinzip des Transfers versteht. Dieses ist wichtig, um nachvollziehen zu können, wie digitale Spuren entstehen, an denen wir in der digitalen Forensik interessiert sind.
#tor #i2p #anonym
00:00 | Einführung
00:40 | Wie funktioniert das Tor-Netzwerk?
03:15 | Wie funktioniert I2P?
05:25 | Verbindung zum I2P-Netzwerk
06:09 | Sicherheit von I2P
07:35 | Tor vs. I2P
SOCIAL MEDIA
💡 Website: www.florian-dalwigk.de
📱 TikTok: / florian.dalwigk
🤳 Instagram: / florian.dalwigk
🐦 Twitter: / florian_dalwigk
📧 E-Mail: mailto:info@florian-dalwigk.de
Негізгі бет SICHERER als das TOR-Netzwerk?
Пікірлер: 116