Linux hacker's guide: Sicherheit für Linux-Server und -Netze
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
München
Markt & Technik-Verl.
2000
|
Schriftenreihe: | New technology
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Später u.d.T. : Der neue Linux Hacker' guide |
Beschreibung: | 808 S. Ill. 1 CD-ROM (12 cm) |
ISBN: | 3827256224 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV012946007 | ||
003 | DE-604 | ||
005 | 20090904 | ||
007 | t | ||
008 | 000118s2000 a||| |||| 00||| ger d | ||
020 | |a 3827256224 |9 3-8272-5622-4 | ||
035 | |a (OCoLC)645168501 | ||
035 | |a (DE-599)BVBBV012946007 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-12 |a DE-154 |a DE-739 |a DE-92 |a DE-1049 |a DE-945 |a DE-29T |a DE-29 |a DE-Aug4 |a DE-Aug7 |a DE-522 |a DE-523 |a DE-526 |a DE-706 |a DE-83 |a DE-188 |a DE-2070s | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 050f |2 stub | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 438f |2 stub | ||
130 | 0 | |a Maximum Linux security | |
245 | 1 | 0 | |a Linux hacker's guide |b Sicherheit für Linux-Server und -Netze |c Anonymous |
264 | 1 | |a München |b Markt & Technik-Verl. |c 2000 | |
300 | |a 808 S. |b Ill. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a New technology | |
500 | |a Später u.d.T. : Der neue Linux Hacker' guide | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Server |0 (DE-588)4209324-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a LINUX |0 (DE-588)4337730-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 2 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
689 | 3 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 3 | 1 | |a Server |0 (DE-588)4209324-7 |D s |
689 | 3 | 2 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 3 | |8 2\p |5 DE-604 | |
689 | 4 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 4 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 4 | 2 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 4 | |8 3\p |5 DE-604 | |
700 | 0 | |a Anonymous |e Sonstige |4 oth | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008815128&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-008815128 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804127637255225344 |
---|---|
adam_text | Titel: Linux hacker s guide
Autor: Anonymous
Jahr: 2000
Inhaltsverzeichnis
Vorwort 11
Die Struktur dieses Buchs 13
Querverweise in diesem Buch 13
Verwendung dieses Buchs 16
Verschiedenes 17
Zusammenfassung 18
Kapitel 1 Einfuhrung in Linux 19
1.1 Was ist Linux? 20
1.2 Linux als Einzelplatzsystem 25
1.3 Linux als IntraneWInternet-Server 26
1.4 Ein Uberblick tiber Linux-Sicherheit 27
1.5 Zusammenfassung 35
Kapitel 2 Physikalische Sicherheit 37
2.1 Serverstandort und physikalischer Zugriff 38
2.2 Netzwerktopologie 41
2.3 Netzwerk-Hardware 46
2.4 Workstations und Sicherheit 50
2.5 Zusammenfassung 63
Kapitel 3 Installation 65
3.1 Sicherheit und Installation bei den unterschiedlichen
Linux-Distributionen 66
3.2 Partitionen und Sicherheit 69
3.3 Auswahl von Netzwerkdiensten wahrend der Installation 91
3.4 Bootloader 94
3.5 Zusammenfassung 97
6
- Inhaltsverzeichtiis
Kapitel 4 Grundlagen der Linux-Systemadministration
4.1 Der Grundgedanke
4.2 Accounts einrichten und verwalten 102
4.3 Administrative Aufgaben mit su durchfiihren 112
4.4 Zugriffskontrolle H6
4.5 Zugriffsrechte und Eigentiimer 116
4.6 Gruppen aus der Nahe betrachtet 128
4.7 Herunterfahren Ihres Systems 134
4.8 Zusammenfassung 135
Kapitel 5 Passwortangriffe 137
5.1 Was ist ein Passwortangriff? 138
5.2 Wie Linux Passworter erzeugt und speichert 139
5.3 Der Data Encryption Standard (DES) 142
5.4 Fallstudie: Knacken von Linux-Passwdrtern mit
Hilfe eines Passwortangriffs 145
5.5 Passwort-Shadowing und die shadow-Suite 155
5.6 Nach der Installation der shadow-Suite 174
5.7 Weitere Gefahren fur die Passwortsicherheit 179
5.8 Pluggable Authentication Modules (PAMs) 183
5.9 Weitere Anwendungen fur die Passwortsicherheit 184
5.10 Zusammenfassung 186
Kapitel 6 Bosartiger Code 189
6.1 Was ist bosartiger Code? 190
6.2 Bosartigen Code aufspiiren 196
6.3 Weitere Informationsquellen 212
6.4 Zusammenfassung 213
Kapitel 7 Sniffer und elektronische Abhoreinrichtungen 215
7.1 Die Arbeitsweise von Sniffern 216
7.2 Fallstudien: Durchfiihren ein paar einfacher Sniffer-Angriffe 218
7.3 Weitere Sniffer und Tools zur Netzwerk-Uberwachung 232
7.4 Welche Gefahr stellen Sniffer dar? 235
7.5 Abwehr von Sniffer-Angriffen 237
7.6 Andere, allgemeinere Methoden zur Abwehr von Sniffern 240
7.7 Weitere Informationsquellen 241
7.8 Zusammenfassung
Inhaltsverzeichnis
7
Kapitel 8 Scanner 243
8.1 Was ist ein Scanner? 244
8.2 Die Anatomie eines System-Scanners 245
8.3 Die Anatomie eines Netzwerk-Scanners 249
8.4 Scanner-Bausteine und die Weiterentwicklung der Scanner 253
8.5 SATAN (Security Administrator s Tool for Analyzing
Networks) 255
8.6 Wie Scanner in Ihre Sicherheitsstrategie eingebunden
werden konnen 264
8.7 Verschiedene Scanner-Tools 265
8.8 Sind Scanner legal? 283
8.9 Abwehr von Scanner-Angriffen 284
8.10 Weitere Informationsquellen 291
8.11 Zusammenfassung 292
Kapitel 9 Spoofing 293
9.1 Was ist Spoofing? 294
9.2 TCP- und IP-Spoofing 294
9.3 Fallstudie: Eine einfache Spoofing-Attacke 297
9.4 IP-Spoofing-Attacken abwehren 303
9.5 ARP-Spoofing 304
9.6 DNS-Spoofing 306
9.7 Andere ungewohnliche Spoofing-Attacken 308
9.8 Weitere Informationsquellen 310
9.9 Zusammenfassung 311
KapiteMO Schutz der Daten wahrend der Ubertragung 313
10.1 Secure Shell (ssh) 314
10.2 Die grundlegenden ssh-Utilities 315
10.3 Schnelle Installation des ssh-Pakets 316
10.4 Nicht ganz so schnelle Installation:
Festlegen der configure-Optionen 320
10.5 Konfiguration des ssh-Servers 322
10.6 ssh-Dienste in heterogenen Netzwerken anbieten 334
10.7 ssh-Sicherheitsprobleme 343
10.8 Weitere Informationsquellen 343
10.9 Zusammenfassung 344
Kapitel 11 FTP-Sicherheit
11.1 File Transfer Protocol
11.2 Die Sicherheitsvorgeschichte von FTP
11.3 Standard-Sicherheitsfunktionen von FTP
11.4 SSLftp
11.5 Sicherheit spezieller FTP-Anwendungen
11.6 Zusammenfassung
Kapitel 12 Mail-Sicherheit
12.1 SMTP-Server und-Clients
12.2 Grundlagen der sendmail-Sicherheit
12.3 sendmail durch Qmail ersetzen ;:
Kapitel 13 Telnet-Sicherheit
13.1 Miissen Sie Telnet-Dienste anbieten?
13.2 Telnets Sicherheitsvorgeschichte
13.3 Sichere Telnetsysteme
13.4 Wichtige Dokumente
13.5 Zusammenfassung
Kapitel 14 Sichere Webserver
14.1 Entfernen nicht unbedingt notwendiger Dienste
14.2 Ihren Webserver sichern
14.3 Verzeichniszugriffskontrolle iiber
Standard-HTTP-Authentifizierung hinzufiigen
14.4 Eine chroot-Webumgebung einrichten
14.5 Akkreditierung und Zertifizierung
14.6 Zusammenfassung
Kapitel 15 Sichere Protokolle
15.1 Das Problem
15.2 Secure Sockets Layer Protocol (SSL)
von Netscape Communications Corporation
15.3 Installation von Apache-SSL
15.4 Andere sichere Protokolle: IPSEC
15.5 Zusammenfassung
Inhaltsverzeichnis
345
346
346
350
356
358
359
361
362
368
384
391
392
392
394
403
404
405
406
416
429
438
440
442
443
444
444
449
469
470
Inhaltsverzeichnis
9
Kapitel16 Sichere Webentwicklung 471
16.1 Risikofaktoren in der Webentwicklung: Ein kurzer Uberblick 472
16.2 Shells aufrufen 472
16.3 Pufferiiberlaufe 482
16.4 Pfade, Verzeichnisse und Dateien 486
16.5 Andere interessante Sicherheitsprogrammier- und -Testtools 489
16.6 Andere Online-Informationsquellen 491
16.7 Zusammenfassung 491
Kapitel 17 Denial-of-Service-Angriffe 493
17.1 Was ist ein Denial-of-Service-Angriff? 495
17.2 Risiken durch Denial-of-Service-Angriffe 496
17.3 Aufbau dieses Kapitels 497
17.4 DoS-Angriffe gegen Hardware 497
17.5 Angriffe auf Linux-Netzwerke 502
17.6 Angriffe auf Linux-Applikationen 517
17.7 Andere DoS-Angriffe 520
17.8 Verteidigung gegen Denial-of-Service-Angriffe 523
17.9 Online-Informationsquellen 524
17.10 Zusammenfassung 525
Kapitel18 Linux und Firewalls 527
18.1 Was ist eine Firewall? 528
18.2 Brauchen Sie wirklich eine Firewall? 532
18.3 tcpd: TCP Wrappers 533
18.4 ipfwadm 540
18.5 ipchains 544
18.6 Freie Firewall-Tools und Zusatzprogramme fur Linux 546
18.7 Kommerzielle Firewalls 547
18.8 Zusatzliche Informationsquellen 550
18.9 Zusammenfassung 551
Kapitel 19 Logs und Audit-Trails 553
19.1 Was genau ist Logging? 554
19.2 Logging unter Linux 555
19.3 Andere interessante Logging- und Audit-Tools 575
19.4 Zusammenfassung 579
10
— Inhaltsverzeichnis
Kapitel 20 Einbruchserkennung 351
20.1 Was ist Einbruchserkennung? ; 582
20.2 Grundlegende Einbruchserkennungskonzepte 583
20.3 Einige interessante Einbruchserkennungssysteme 585
20.4 Dokumente iiber Einbruchserkennung ; 595
Kapitel 21 Disaster Recovery - Wiederherstellung nach Katastrophen 597
21.1 Was ist Disaster Recovery? 598
21.2 Dinge, die Sie vor dem Aufbau Hires Linux-Netzwerks
beachten sollten 598
21.3 Ihre Backup-Tools wahlen 602
21.4 Einfache Archivierung Ihrer Dateien und Verzeichnisse iiber
tar und gzip • 603
21.5 Arten von Backups und Backup-Strategien 607
21.6 Backup-Pakete 611
21.7 Sonstiges 614
21.8 Zusammenfassung 615
AnhangA 617
A.l Sicherheitsrelevante Linux-Befehle 618
AnhangB 651
B.l Linux-Sicherheitsindex — altere Linux-Sicherheitsprobleme 652
B.2 Zusammenfassung ggg
Anhang C 669
C. 1 Andere niitzliche Linux-Sicherheitstools 670
Anhaig D 695
D-l Informationsquellen 696
Anhang E
8 729
Stichwortverzeichnis
785
|
any_adam_object | 1 |
building | Verbundindex |
bvnumber | BV012946007 |
classification_rvk | ST 261 ST 273 ST 276 |
classification_tum | DAT 050f DAT 460f DAT 438f |
ctrlnum | (OCoLC)645168501 (DE-599)BVBBV012946007 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02971nam a2200721 c 4500</leader><controlfield tag="001">BV012946007</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20090904 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">000118s2000 a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827256224</subfield><subfield code="9">3-8272-5622-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)645168501</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV012946007</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-154</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-Aug7</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 438f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="130" ind1="0" ind2=" "><subfield code="a">Maximum Linux security</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Linux hacker's guide</subfield><subfield code="b">Sicherheit für Linux-Server und -Netze</subfield><subfield code="c">Anonymous</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Markt & Technik-Verl.</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">808 S.</subfield><subfield code="b">Ill.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">New technology</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Später u.d.T. : Der neue Linux Hacker' guide</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Server</subfield><subfield code="0">(DE-588)4209324-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Server</subfield><subfield code="0">(DE-588)4209324-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="2"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Anonymous</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008815128&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008815128</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV012946007 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:36:31Z |
institution | BVB |
isbn | 3827256224 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008815128 |
oclc_num | 645168501 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-12 DE-154 DE-739 DE-92 DE-1049 DE-945 DE-29T DE-29 DE-Aug4 DE-Aug7 DE-522 DE-523 DE-526 DE-706 DE-83 DE-188 DE-2070s |
owner_facet | DE-91 DE-BY-TUM DE-12 DE-154 DE-739 DE-92 DE-1049 DE-945 DE-29T DE-29 DE-Aug4 DE-Aug7 DE-522 DE-523 DE-526 DE-706 DE-83 DE-188 DE-2070s |
physical | 808 S. Ill. 1 CD-ROM (12 cm) |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | Markt & Technik-Verl. |
record_format | marc |
series2 | New technology |
spelling | Maximum Linux security Linux hacker's guide Sicherheit für Linux-Server und -Netze Anonymous München Markt & Technik-Verl. 2000 808 S. Ill. 1 CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier New technology Später u.d.T. : Der neue Linux Hacker' guide Computersicherheit (DE-588)4274324-2 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Server (DE-588)4209324-7 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf LINUX (DE-588)4337730-0 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf LINUX (DE-588)4337730-0 s Datensicherung (DE-588)4011144-1 s DE-604 Internet (DE-588)4308416-3 s Computersicherheit (DE-588)4274324-2 s Rechnernetz (DE-588)4070085-9 s 1\p DE-604 Server (DE-588)4209324-7 s Sicherheit (DE-588)4054790-5 s 2\p DE-604 3\p DE-604 Anonymous Sonstige oth HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008815128&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Linux hacker's guide Sicherheit für Linux-Server und -Netze Computersicherheit (DE-588)4274324-2 gnd Sicherheit (DE-588)4054790-5 gnd Server (DE-588)4209324-7 gnd Rechnernetz (DE-588)4070085-9 gnd LINUX (DE-588)4337730-0 gnd Internet (DE-588)4308416-3 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4054790-5 (DE-588)4209324-7 (DE-588)4070085-9 (DE-588)4337730-0 (DE-588)4308416-3 (DE-588)4011144-1 |
title | Linux hacker's guide Sicherheit für Linux-Server und -Netze |
title_alt | Maximum Linux security |
title_auth | Linux hacker's guide Sicherheit für Linux-Server und -Netze |
title_exact_search | Linux hacker's guide Sicherheit für Linux-Server und -Netze |
title_full | Linux hacker's guide Sicherheit für Linux-Server und -Netze Anonymous |
title_fullStr | Linux hacker's guide Sicherheit für Linux-Server und -Netze Anonymous |
title_full_unstemmed | Linux hacker's guide Sicherheit für Linux-Server und -Netze Anonymous |
title_short | Linux hacker's guide |
title_sort | linux hacker s guide sicherheit fur linux server und netze |
title_sub | Sicherheit für Linux-Server und -Netze |
topic | Computersicherheit (DE-588)4274324-2 gnd Sicherheit (DE-588)4054790-5 gnd Server (DE-588)4209324-7 gnd Rechnernetz (DE-588)4070085-9 gnd LINUX (DE-588)4337730-0 gnd Internet (DE-588)4308416-3 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Computersicherheit Sicherheit Server Rechnernetz LINUX Internet Datensicherung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008815128&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | UT maximumlinuxsecurity AT anonymous linuxhackersguidesicherheitfurlinuxserverundnetze |