16 Beziehungen: Benutzerkennung, Benutzername, Berkeley Software Distribution, Brute-Force-Methode, Hashfunktion, Linux, Network Information Service, Passwort, System V, Tarantella (Unternehmen), Unix, Unix-Dateirechte, Unixoides System, Verschlüsselungsverfahren, Wörterbuchangriff, Xenix.
Benutzerkennung
Eine Benutzerkennung (UID) identifiziert an einem Computer eindeutig einen Benutzer bzw.
Neu!!: Shadow-Passwort und Benutzerkennung · Mehr sehen »
Benutzername
Unter einem Benutzernamen oder Benutzerkennung versteht man einen Namen, mit dem sich ein Benutzer an einem Computer, einer Website oder bei einem Programm anmelden kann.
Neu!!: Shadow-Passwort und Benutzername · Mehr sehen »
Berkeley Software Distribution
Die Berkeley Software Distribution (BSD) ist eine Variante des Betriebssystems Unix, die an der Universität von Kalifornien in Berkeley ab 1977 entstanden ist.
Neu!!: Shadow-Passwort und Berkeley Software Distribution · Mehr sehen »
Brute-Force-Methode
Die Brute-Force-Methode (von ‚rohe Gewalt‘) bzw.
Neu!!: Shadow-Passwort und Brute-Force-Methode · Mehr sehen »
Hashfunktion
Eine Hashfunktion, die Namen auf Ganzzahlen abbildet. Für die Namen „John Smith“ und „Sandra Dee“ gibt es eine Kollision. Eine Hashfunktion oder Streuwertfunktion ist eine Abbildung, die eine große Eingabemenge, die Schlüssel, auf eine kleinere Zielmenge, die Hashwerte, abbildet.
Neu!!: Shadow-Passwort und Hashfunktion · Mehr sehen »
Linux
Als Linux (deutsch) oder GNU/Linux (siehe GNU/Linux-Namensstreit) bezeichnet man in der Regel freie, unixähnliche Mehrbenutzer-Betriebssysteme, die auf dem Linux-Kernel und wesentlich auf GNU-Software basieren.
Neu!!: Shadow-Passwort und Linux · Mehr sehen »
Network Information Service
Network Information Service (auch Network Information System) oder kurz NIS ist ein Verzeichnisdienst zur Verteilung von Konfigurationsdaten wie Benutzernamen oder Rechnernamen in einem Computernetzwerk.
Neu!!: Shadow-Passwort und Network Information Service · Mehr sehen »
Passwort
Ein Passwort (Abk.: PW) ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird.
Neu!!: Shadow-Passwort und Passwort · Mehr sehen »
System V
UNIX System V, kurz System V (Aussprache meist; übersetzt: „System Fünf“), mitunter auch SysV, von AT&T ist eine Ausgabe des UNIX-Betriebssystems und wurde erstmals 1983 als Nachfolger von System III veröffentlicht.
Neu!!: Shadow-Passwort und System V · Mehr sehen »
Tarantella (Unternehmen)
Tarantella, Inc., ehemals als Tarantella und Canaveral iQ bekannt, war ein US-amerikanisches Softwareunternehmen, das die gleichnamige Software (später umbenannt in Secure Global Desktop) entwickelte und verkaufte.
Neu!!: Shadow-Passwort und Tarantella (Unternehmen) · Mehr sehen »
Unix
Unix-Befehls ls -l Unix ist ein Mehrbenutzer-Betriebssystem für Computer.
Neu!!: Shadow-Passwort und Unix · Mehr sehen »
Unix-Dateirechte
Die Unix-Dateirechte sind Dateiberechtigungen des Unix-Betriebssystems und dessen Derivaten, beispielsweise Linux und macOS.
Neu!!: Shadow-Passwort und Unix-Dateirechte · Mehr sehen »
Unixoides System
Entwicklung von Unix und unixoiden Systemen, beginnend im Jahr 1969 Ein unixoides, unixähnliches oder unixartiges System ist ein Betriebssystem, das versucht, die Verhaltensweise von Unix zu implementieren.
Neu!!: Shadow-Passwort und Unixoides System · Mehr sehen »
Verschlüsselungsverfahren
Mit einem Verschlüsselungsverfahren kann ein Klartext in einen Geheimtext umgewandelt werden (Verschlüsselung) und umgekehrt der Geheimtext wieder in den Klartext rückgewandelt werden (Entschlüsselung).
Neu!!: Shadow-Passwort und Verschlüsselungsverfahren · Mehr sehen »
Wörterbuchangriff
Als einen Wörterbuchangriff (engl. dictionary attack, frz. attaque par dictionnaire) bezeichnet man die Methode der Kryptoanalyse, ein unbekanntes Passwort (oder Benutzernamen) mit Hilfe einer Passwörterliste (oft auch wordlist oder dictionary genannt) zu ermitteln.
Neu!!: Shadow-Passwort und Wörterbuchangriff · Mehr sehen »
Xenix
Xenix ist ein von Microsoft entwickeltes Betriebssystem, das auf Unix basiert.
Neu!!: Shadow-Passwort und Xenix · Mehr sehen »