Das Anti-Hacker-Buch: [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen]
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Bonn
mitp
2000
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 584 S. Ill., graph. Darst. : 24 cm |
ISBN: | 3826640721 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV013053107 | ||
003 | DE-604 | ||
005 | 20020619 | ||
007 | t | ||
008 | 000222s2000 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 958428557 |2 DE-101 | |
020 | |a 3826640721 |9 3-8266-4072-1 | ||
035 | |a (OCoLC)76132231 | ||
035 | |a (DE-599)BVBBV013053107 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-573 |a DE-898 |a DE-29 |a DE-634 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Kurtz, George |e Verfasser |4 aut | |
240 | 1 | 0 | |a Hacking exposed |
245 | 1 | 0 | |a Das Anti-Hacker-Buch |b [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen] |c George Kurtz ; Stuart McClure ; Joel Scambray |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2000 | |
300 | |a 584 S. |b Ill., graph. Darst. : 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 0 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 1 | 3 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 4 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 5 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
689 | 2 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 3 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |5 DE-604 | |
700 | 1 | |a McClure, Stuart |e Verfasser |0 (DE-588)121792064 |4 aut | |
700 | 1 | |a Scambray, Joel |e Verfasser |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008894478&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-008894478 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804127752368947200 |
---|---|
adam_text | Titel: Das Anti-Hacker-Buch
Autor: Kurtz, George
Jahr: 2000
Inhaltsverzeichnis
I
Einfuhrung 15
Warum wir dieses Buch geschrieben haben 15
Fur wen ist dieses Buch geeignet? 16
Wie dieses Buch organisiert ist 18
Die Infohappchen-Methode 18
Den Plan von Anfang bis Ende durcharbeiten 19
GegenmaGnahmen 19
Fallstudien 20
Einteilung 20
Teil 1: Auskundschaften eines Angriffsziels 20
Teil 2: Der Hacker-Angriff auf Ihr System 21
Teil 3: Der Hacker-Angriff auf Netzwerke 21
Teil 4: Software hacken 21
Teil 5: Anhange 21
Was finde ich auf der Website zu diesem Buch? 22
Eine Bemerkung zu den Online-Ressourcen 22
Wir vertrauen in Gott: Alle anderen werden kontrolliert 22
Was Sie als nachstes tun sollten 23
1 Footprinting - Die Wahl eines Angriffsziels 27
1.1 Was bedeutet Footprinting? 29
1.1.1 Warum ist Footprinting notwendig? 30
1.2 Footprinting im Internet 31
1.2.1 Schritt 1: Legen Sie den Rahmen Ihrer Aktivitaten fest 31
1.2.2 Schritt 2: Die Auswertung der Netzwerkdaten 37
1.2.3 Schritt 3: DNS-Abfrage 46
1.2.4 Schritt 4: Das Netzwerk auskundschaften 52
1.3 Zusammenfassung 56
5
1 n h altsverzeichnis___________
2 Scanning 59
2.1 Ping-Suchlaufe im Netzwerk 59
2.1.1 Ping-Suchlaufe: GegenmaGnahmen 65
2.2 ICMP-Abfragen 68
2.3 Port-Scans 69
2.3.1 Scan-Typen 70
2.3.2 Die Erkennung der laufenden TCP- und UDP-Dienste 72
2.3.3 Port-Scanning im Uberblick 81
2.3.4 Port-Scanning: GegenmaBnahmen 81
2.4 Das Betriebssystem erkennen 85
2.4.1 Fingerabdruck des Stapels 86
2.4.2 Erkennung des Betriebssystems: GegenmaGnahmen 90
2.5 Das Feinschmeckermenu: Automatische Erkennungstools 90
2.5.1 Automatische Erkennungstools: GegenmaGnahmen 92
2.6 Zusammenfassung 92
3 Die Auswertung 93
3.1 Einfuhrung 93
3.1.1 Windows NT 94
3.1.2 Auswertung von Novell-Netzwerken 110
3.1.3 Die Auswertung von UNIX-Systemen 115
3.2 Zusammenfassung 123
4 Der Hacker-Angriff auf Windows 95/98 127
4.1 Einfuhrung 127
4.2 Windows 9x uber den Fernzugriff manipulieren 128
4.2.1 Die direkte Verbindung zu den Windows 9x-Freigaben 129
4.2.2 Hinterturchen zu Windows 9x-Systemen 136
4.3 Windows 9x Konsolen-Hacking 142
4.3.1 Die Windows 9x-Sicherheit umgehen: Neu Starten! 142
4.4 Zusammenfassung 150
5 Der Angriff auf Windows NT 151
5.1 Ein kurzer Ruckblick 152
5.1.1 Wo geht es hin? 153
6
Inhaltsverzeichnis
5.2 Auf der Suche nach dem Administrator 153
5.2.1 Kennworter im Netzwerk erraten 155
5.2.2 Gegenmaftnahmen: Verteidigungsstrategien gegen das Raten
von Kennwortern 162
5.2.3 Fernangriffe: Denial-of-Service und Pufferuberlaufe 170
5.2.4 Ausbau der Zugriffsprivilegien 172
5.3 Ausbau der Machtstellung 181
5.3.1 Vertrauensbeziehungen miftbrauchen 194
5.3.2 Fernsteuerung und Hinterturchen 201
5.3.3 Allgemeine Hinterture und GegenmaBnahmen 212
5.4 Die Spuren verwischen 217
5.5 Zusammenfassung 220
6 Der Angriff auf Novell NetWare 223
6.1 Eine Verbindung ohne Anmeldung aufbauen 224
6.1.1 On-Site-Admin (ftp://ftp.cdrom.eom/.l/novell/onsite.zip) 225
6.1.2 Snlist (ftp://ftp.it.ru/pub/netware/util/NetWare4.Tools/snlist.exe)
und nslist (http://www.nmrc.org/files/snetware/nutl8.zip) 225
6.2 Die Bindery und die Baume auswerten 226
6.3 Nicht abgeschlossene Turen offnen 233
6.4 Auswertung nach der Beglaubigung 235
6.5 Eindringlingserkennung und Kontosperren erkennen 238
6.5.1 Den Admin erobern 241
6.6 Die Schwachstellen von Anwendungen 244
6.7 Spoofing-Angriffe mit Pandora 247
6.8 Wenn Sie den Admin-Status an einem Server besitzen 250
6.8.1 Die NDS-Dateien auslesen 252
6.9 Manipulierung der Protokolldateien 258
6.10 Hinterturchen 261
6.11 Weitere Ressourcen 264
7 UNIX 267
7.1 Auf der Suche nach Root 267
7.1.1 Eine kurze Ubersicht 268
7.1.2 Schwachstellen zuordnen 268
7.2 Fernzugriff gegen lokalen Zugriff 269
7
Inhaltsverzeichnis
7.3 Fernzugriff 270
7.3.1 Brute-Force-Angriffe 272
7.3.2 Datenbasierende Angriffe 274
7.3.3 Haufig vorkommende Remote-Angriffe 286
7.4 Der lokale Zugriff 302
7.4.1 Schwachstellen bei der Zusammensetzung von PaBwortern 302
7.4.2 Lokale Pufferuberlaufe 306
7.4.3 Symlink 308
7.4.4 Datei-Deskriptor-Angriffe 310
7.4.5 Race Conditions (Rennbedingungen) 312
7.4.6 Konfigurationsfehler 316
7.4.7 Shell-Angriffe 321
7.5 Nach der Eroberung von root 323
7.5.1 Rootkits 323
7.5.2 Schnuffler 325
7.5.3 Protokolle bereinigen 329
7.6 Zusammenfassung 333
8 Der Angriff auf Einwahlknoten und VPN 339
8.1 Einfuhrung 339
8.2 Footprinting von Telefonnummern 340
8.3 Wardialer 345
8.3.1 Hardware 345
8.3.2 Rechtliche Uberlegungen 346
8.3.3 Kosten 347
8.3.4 Software 347
8.3.5 Techniken zur Nutzung von Tragersignalen 358
8.3.6 SicherheitsmaBnahmen fur Einwahlknoten 361
8.4 Der Angriff auf Virtual Private Networks (VPN) 364
8.5 Zusammenfassung 367
9 Netzwerkgerate 371
9.1 Entdeckung 37]
9.1.1 Entdeckung 37 2
9.1.2 Port-Scanner 373
9.1.3 SNMP -ivo
8
Inhaltsverzeichnis
9.2 Hinterturen 381
9.2.1 Standardkonten 381
9.2.2 Sicherheitsrisiken, eine Ansichtssache 384
9.3 Traditionelle Topologie oder Switching 392
9.3.1 Das aktuelle Medium erkennen 393
9.3.2 SNMP-lnformationen abfangen 394
9.4 SNMP-Set-Befehle 395
9.5 RIP-Spoofing 396
9.6 Zusammenfassung 397
10 Firewalls 399
10.1 Die Firewall-Landschaft 399
10.2 Firewalls erkennen 400
10.2.1 Direkte Scans: die auffallige Technik 400
10.2.2 GegenmaBnahmen 401
10.2.3 Route-Tracing 403
10.2.4 GegenmaBnahmen 404
10.2.5 Banner abfangen 405
10.2.6 GegenmaBnahme 406
10.2.7 Fortgeschrittene Firewall-Erkennung 406
10.2.8 Ports identifizieren 410
10.2.9 GegenmaBnahmen 411
10.3 Durch Firewalls scannen 411
10.3.1 hping 412
10.3.2 GegenmaBnahme 413
10.3.3 Firewalking 414
10.3.4 GegenmaBnahme 415
10.4 Paketfilter 415
10.4.1 Freizugige ACLs 415
10.4.2 GegenmaBnahme 416
10.4.3 CheckPoint-Tricks 416
10.4.4 GegenmaBnahme 417
10.4.5 ICMP-und UDP-Tunneling 418
10.4.6 GegenmaBnahme 419
10.5 Schwachstellen der Anwendungs-Proxies 419
10.5.1 Hostname: localhost 419
10.5.2 GegenmaBnahmen 420
10.5.3 Nicht genehmigter externer Proxy-Zugriff 420
9
Inhaltsverzeichnis__________—-
10.5.4 GegenmaGnahmen *22
10.5.5 Ein Festmahl fur den Angreifer: Unbeglaubigtes telnet 423
10.6 Zusammenfassung
11 Denial-of-Service-(DoS)Angriffe 429
11.1 Beweggrunde eines DoS-Angreifers 430
11.2 Verschiedene DoS-Angriffstypen 431
11.2.1 Belegung der Bandbreite 431
11.2.2 Ressourcen aufbrauchen 432
11.2.3 Programmierfehler 433
11.2.4 Routing-und DNS-Angriffe 433
11.3 Generische DoS-Angriffe 435
11.3.1 Smurf 435
11.3.2 SYN-Uberflutung 438
11.3.3 DNS-Angriffe 443
11.4 UNIX-und Windows NT-DoS 444
11.4.1 Remote-DoS-Angriffe 444
11.4.2 Lokale DoS-Angriffe 447
11.5 Zusammenfassung 448
12 Schwachstellen von Remote-Control-Ldsungen 453
12.1 Remote-Control-Software entdecken 454
12.2 Verbindungsaufbau 456
12.3 Schwachstellen 457
12.3.1 Benutzernamen und PaGworter im Klartext 457
12.3.2 Schwach verschlusselte PaGworter 458
12.3.3 Leicht erkannte PaGworter 459
12.3.4 Kopieren von Profilen 460
12.4 GegenmaGnahmen 460
12.4.1 PaGworter aktivieren 461
12.4.2 Schreiben Sie robuste PaGworter vor 461
12.4.3 Erzwingen Sie eine alternative Beglaubigung 463
12.4.4 Schutzen Sie die Profil- und Setup-Dateien durch PaGworter 463
12.4.5 Benutzer beim Aufhangen automatisch abmelden 463
12.4.6 Verschlusseln Sie die Sitzungsdaten 464
^ 2.4.7 Schranken Sie die Anzahl der Anmeldeversuche ein 464
12.4.8 Protokollieren Sie ungultige Anmeldeversuche 464
10
Inhaltsverzeichnis
12.4.9 Sperren Sie das Benutzerkonto nach ungultigen
Anmeldeversuchen 465
12.4.10 Andern Sie den Standard-Port 465
12.5 Welches Softwarepaket ist das beste in bezug auf
die Sicherheit? 465
12.6 Zusammenfassung 470
13 Fortgeschriffene Techniken 471
13.1 TCP-Hijacking 471
13.1.1 Juggernaut 472
13.1.2 Hunt 473
13.1.3 Hijacking: Gegenmafinahmen 474
13.2 Hinterturen 475
13.2.1 Benutzerkonten 475
13.2.2 Startdateien 476
13.2.3 Zeitgesteuerte Aufgaben 478
13.2.4 Remote-Control-Hinterturen 479
13.2.5 Remote-Control: Gegenmafinahmen 485
13.2.6 Eintrage in Konfigurationsdateien und in der Registry 486
13.2.7 Aktive Ports 487
13.2.8 Allgemeine Gegenmafinahmen fur Hinterturen 490
13.3 Trojanische Pferde 491
13.3.1 Whack-A-Mole 491
13.3.2 BoSniffer 492
13.3.3 eLiTeWrap 492
13.3.4 Windows NT FPWNCLNT.DLL 494
13.4 Zusammenfassung 494
14 Der Hacker-Angriff auf das Internet 497
14.1 Webdiebe 497
14.1.1 Seite um Seite 498
14.1.2 Simplify! 499
14.1.3 Webdiebe: Gegenmafinahme 501
14.2 Bekannte Schwachstellen suchen 501
14.2.1 Automatische Skripte fur die »Skript-Kids« 502
14.2.2 Automatische Anwendungen 504
14.3 Schwachstellen bei Skripten: Eingabegultigkeitsangriffe 506
14.3.1 IIS 4.0 MDAC RDS-Schwachstelle 506
14.3.2 Schwachstellen von Active Server Pages (ASP) 514
Inhaltsverzeichnis
14.3.3 Schwachstellen: Showcode.asp, code.asp, codebrws.aps 516
14.3.4 Schwachstellen von Cold Fusion 517
14.4 Pufferuberlaufe 518
14.4.1 PHP-Schwachstelle 518
14.5 Mangelhaftes Webdesign 521
14.5.1 MiBbrauch des »hidden« Schlusselworts 522
14.5.2 Server Side Includes (SSI) 523
14.5.3 Dateianhang 524
14.6 Zusammenfassung 524
A Ports 529
B Die Sicherheit von Windows 2000 533
B.l Profile erstellen 534
B.2 Scanning 536
B.3 Auswertung 537
B.3.1 Das offensichtliche Ziel: Active Directory 538
B.3.2 Null-Sitzungen 540
B.4 Eindringen 541
B.4.1 NetBIOS Freigaben erraten 541
B.4.2 Abfangen von PaBwortsequenzen 541
B.4.3 Pufferuberlaufe 541
B.5 Denial-of-Service 542
B.5.1 Ausbau der Zugriffsprivilegien 542
B.5.2 getadmin und sechole 543
B.5.3 PaBworter knacken 543
B.6 Ausplundern 544
B.6.1 Vertrauensbeziehungen ausnutzen 544
B.7 Spuren verwischen 545
B.7.1 Die Revision deaktivieren 545
B.7.2 Das Ereignisprotokoll bereinigen 546
B.7.3 Dateien verstecken 546
B.8 Hinterturen 547
B.8.1 Manipulation der Startdateien 547
B.8.2 Remote-Control 547
B.8.3 Tastaturanschlage aufzeichnen 548
12
Inhaltsverzeichnis
B.9 Allgemeine GegenmaBnahmen: Die neuen Windows-
Sicherheitstools 548
B.9.1 Gruppenrichtlinien 548
B.10 Zusammenfassung 551
C Ressourcen und Links 553
C.I Konferenzen 553
C.2 Dictionaries 554
C.3 Verschlusselung 554
C.4 Famous Hacks 554
C.5 Footprinting 554
C.6 Gateway-Services 555
C.7 Allgemeine Sicherheits-Sites 555
C.8 US-Regierung 556
C.9 Verstarkung 556
C.10 Informationskrieg 557
C.11 IRC-Channels 557
C.12 Juristisches 557
C.I3 Mailing-Listen und Newsletters 557
C.I4 Nachrichten und Redaktionelle Beitrage 558
C.15 Sicherheitsgruppen 558
C.16 Normierungsinstitute 559
C.17 Herstellerkontakte 559
C.I 8 Schwachstellen und Angriffe 560
C.I 9 Web-und Anwendungssicherheit 560
D Tools 563
D.I Alles auf einen Blick 563
D.2 Tools fur GegenmaBnahmen 563
D.3 Denial of Service 564
D.4 Auswertungstools 565
D.5 Footprinting-Tools 565
D.6 Zugriff erobern 566
13
Inhaltsverzeichnis
D.7 Einbruchstools und Hinterturen 566
D.8 Ausplundern 567
D.9 Rootkits und Spuren vertuschen 567
D.10 Scanning-Tools 568
D.l 1 War Dialer-Tools 568
E Top 14 der Sicherheitslucken 569
F Uber die Website zu diesem Buch 571
F.I Novell 571
F.2 UNIX 572
F.3 Windows NT 573
F.4 Wortlisten 573
F.5 Wardialer 573
F.6 Auswertungs-Skripte 574
Index 575
14
|
any_adam_object | 1 |
author | Kurtz, George McClure, Stuart Scambray, Joel |
author_GND | (DE-588)121792064 |
author_facet | Kurtz, George McClure, Stuart Scambray, Joel |
author_role | aut aut aut |
author_sort | Kurtz, George |
author_variant | g k gk s m sm j s js |
building | Verbundindex |
bvnumber | BV013053107 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)76132231 (DE-599)BVBBV013053107 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02587nam a2200637 c 4500</leader><controlfield tag="001">BV013053107</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20020619 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">000222s2000 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">958428557</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826640721</subfield><subfield code="9">3-8266-4072-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76132231</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013053107</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-573</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kurtz, George</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Hacking exposed</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das Anti-Hacker-Buch</subfield><subfield code="b">[Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen]</subfield><subfield code="c">George Kurtz ; Stuart McClure ; Joel Scambray</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">584 S.</subfield><subfield code="b">Ill., graph. Darst. : 24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">McClure, Stuart</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)121792064</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Scambray, Joel</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008894478&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008894478</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV013053107 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:38:20Z |
institution | BVB |
isbn | 3826640721 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008894478 |
oclc_num | 76132231 |
open_access_boolean | |
owner | DE-573 DE-898 DE-BY-UBR DE-29 DE-634 |
owner_facet | DE-573 DE-898 DE-BY-UBR DE-29 DE-634 |
physical | 584 S. Ill., graph. Darst. : 24 cm |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | mitp |
record_format | marc |
spelling | Kurtz, George Verfasser aut Hacking exposed Das Anti-Hacker-Buch [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen] George Kurtz ; Stuart McClure ; Joel Scambray 1. Aufl. Bonn mitp 2000 584 S. Ill., graph. Darst. : 24 cm txt rdacontent n rdamedia nc rdacarrier Betriebssystem (DE-588)4006216-8 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Betriebssystem (DE-588)4006216-8 s Hacker (DE-588)4113821-1 s DE-604 Rechnernetz (DE-588)4070085-9 s Computersicherheit (DE-588)4274324-2 s Zugriffskontrolle (DE-588)4293034-0 s Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s 1\p DE-604 McClure, Stuart Verfasser (DE-588)121792064 aut Scambray, Joel Verfasser aut HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008894478&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Kurtz, George McClure, Stuart Scambray, Joel Das Anti-Hacker-Buch [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen] Betriebssystem (DE-588)4006216-8 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Hacker (DE-588)4113821-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4006216-8 (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4113821-1 (DE-588)4293034-0 (DE-588)4308416-3 |
title | Das Anti-Hacker-Buch [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen] |
title_alt | Hacking exposed |
title_auth | Das Anti-Hacker-Buch [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen] |
title_exact_search | Das Anti-Hacker-Buch [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen] |
title_full | Das Anti-Hacker-Buch [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen] George Kurtz ; Stuart McClure ; Joel Scambray |
title_fullStr | Das Anti-Hacker-Buch [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen] George Kurtz ; Stuart McClure ; Joel Scambray |
title_full_unstemmed | Das Anti-Hacker-Buch [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen] George Kurtz ; Stuart McClure ; Joel Scambray |
title_short | Das Anti-Hacker-Buch |
title_sort | das anti hacker buch schwachstellen entdecken angriffstechniken durchschauen gegenmaßnahmen ergreifen |
title_sub | [Schwachstellen entdecken, Angriffstechniken durchschauen, Gegenmaßnahmen ergreifen] |
topic | Betriebssystem (DE-588)4006216-8 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Hacker (DE-588)4113821-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Betriebssystem Computersicherheit Datensicherung Rechnernetz Hacker Zugriffskontrolle Internet |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008894478&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kurtzgeorge hackingexposed AT mcclurestuart hackingexposed AT scambrayjoel hackingexposed AT kurtzgeorge dasantihackerbuchschwachstellenentdeckenangriffstechnikendurchschauengegenmaßnahmenergreifen AT mcclurestuart dasantihackerbuchschwachstellenentdeckenangriffstechnikendurchschauengegenmaßnahmenergreifen AT scambrayjoel dasantihackerbuchschwachstellenentdeckenangriffstechnikendurchschauengegenmaßnahmenergreifen |