Maximum protection: [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Bonn
mitp
2001
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 559 S. Ill., graph. Darst. |
ISBN: | 3826606876 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV013520875 | ||
003 | DE-604 | ||
005 | 20011119 | ||
007 | t | ||
008 | 010102s2001 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 960386025 |2 DE-101 | |
020 | |a 3826606876 |9 3-8266-0687-6 | ||
035 | |a (OCoLC)248229591 | ||
035 | |a (DE-599)BVBBV013520875 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-824 |a DE-355 |a DE-473 |a DE-634 |a DE-11 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
100 | 1 | |a Russell, Ryan |e Verfasser |4 aut | |
240 | 1 | 0 | |a Hack proofing your network |
245 | 1 | 0 | |a Maximum protection |b [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam] |c Ryan Russell ; Stace Cunningham |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2001 | |
300 | |a 559 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 4 | |a Client-Server-Konzept - Computersicherheit | |
650 | 4 | |a Client-Server-Konzept - Datensicherung | |
650 | 4 | |a Computervirus | |
650 | 4 | |a Hacker - Computersicherheit | |
650 | 4 | |a Hacker - Datensicherung | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | 2 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |D s |
689 | 2 | 3 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
689 | 3 | 0 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |D s |
689 | 3 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 4 | |5 DE-604 | |
700 | 1 | |a Cunningham, Stace |e Verfasser |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009229085&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009229085 |
Datensatz im Suchindex
_version_ | 1807322866092343296 |
---|---|
adam_text |
INHALTSVERZEICHNIS
I
$
VORWORT
11
EINFUEHRUNG
15
ORGANISATION
16
WEITERE
INFORMATIONEN
17
1
POLITIK
21
1.T
1
EINFUEHRUNG
''
'
:
21
1.2
DEFINITIONEN
DES
BEGRIFFS
HACKER
21
1.3
DIE
ROLLE
DES
HACKERS
31
1.4
MOTIVATION
38
1.5
RECHTLICHE/MORALISCHE
ASPEKTE
44
1.6
WARUM
WIR
DIESES
BUCH
GESCHRIEBEN
HABEN
52
1.7
ZUSAMMENFASSUNG
56
1.8
FRAGEN
UND
ANTWORTEN
58
2
REGELN
DER
SICHERHEIT
61
2.1
EINFUEHRUNG
61
2.2
WELCHE
SICHERHEITSREGELN
GIBT
ES?
62
2.3
CLIENTSEITIGE
SICHERHEIT
FUNKTIONIERT
NICHT
62
2.4
OHNE
GEMEINSAME
INFORMATIONEN
KOENNEN
KEINE
KRYPTOGRAPHISCHEN
SCHLUESSEL
AUSGETAUSCHT
WERDEN
69
2.5
ES
GIBT
KEINEN
100-PROZENTIGEN
SCHUTZ
GEGEN
VIREN
UND
TROJANER
73
2.6
FIREWALLS
KOENNEN
KEINEN
1
OOPROZENTIGEN
SCHUTZ
GEGEN
ANGRIFFE
BIETEN
77
2.7
GEHEIME
KRYPTOGRAPHISCHE
ALGORITHMEN
SIND
NICHT
SICHER
84
INHALTSVERZEICHNIS
2.8
OHNE
SCHLUESSEL
GIBT
ES
KEINE
VERSCHLUESSELUNG,
SONDERN
NUR
EINE
KODIERUNG
87
2.9
PASSWOERTER
KOENNEN
NICHT
SICHER
AUF
DEM
CLIENT
GESPEICHERT
WERDEN,
ES
SEI
DENN,
SIE
WERDEN
DURCH
EIN
WEITERES
PASSWORT
GESCHUETZT
90
2.10
UM
ANNAEHERND
ALS
SICHER
ZU
GELTEN,
MUSS
EIN
SYSTEM
EINER
UNABHAENGIGEN
SICHERHEITSPRUEFUNG
UNTERZOGEN
WERDEN
95
2.11
SICHERHEIT
DURCH
UNAUFFAELLIGKEIT
FUNKTIONIERT
NICHT
97
2.12
NEU
DARF
MAN
NIE
MIT
SICHER
VERWECHSELN
101
2.13
WAS
SCHIEF
GEHEN
KANN,
GEHT
AUCH
SCHIEF
103
2.14
ZUSAMMENFASSUNG
105
2.15
FRAGEN
UND
ANTWORTEN
106
3
ANGRIFFSARTEN
109
3.1
EINFUEHRUNG
109
3.2
WELCHE
ANGRIFFSKATEGORIEN
GIBT
ES?
109
3.3
PROBLEME
134
3.4
WIE
MAN
SICH
GEGEN
DIESE
ANGRIFFSARTEN
ABSICHERT
136
3.5
ZUSAMMENFASSUNG
145
3.6
FRAGEN
UND
ANTWORTEN
146
4
METHODOLOGIE
149
4.1
EINFUEHRUNG
149
4.2
PROBLEMKATEGORIEN
149
4.3
TRANSLUCENT
BOX
-
DIE
DURCHSICHTIGE
KISTE
156
4.4
PROBLEME
169
4.5
WIE
MAN
SICH
GEGEN
DIESE
METHODOLOGIEN
ABSICHERT
171
4.6
ZUSAMMENFASSUNG
171
4.7
ZUSAETZLICHE
RESSOURCEN
172
4.8
FRAGEN
UND
ANTWORTEN
173
5
DIFFING
177
5.1
EINFUEHRUNG
177
5.2
WAS
BEDEUTET
DIFFING?
177
6
INHALTSVERZEICHNIS
5.3
DATEIEN
178
5.4
PROBLEME
199
5.5
WIE
MAN
SICH
GEGEN
DIFFING
VERTEIDIGT
202
5.6
ZUSAMMENFASSUNG
202
5.7
FRAGEN
UND
ANTWORTEN
203
6
KRYPTOGRAPHIE
205
6.1
EINFUEHRUNG
205
6.2
KRYPTOGRAPHIE
UND
EINIGE
IHRER
ALGORITHMEN
IM
UEBERBLICK
205
6.3
PROBLEME
MIT
DER
KRYPTOGRAPHIE
214
6.4
BRUETE-FORCE
225
6.5
ECHTE
KRYPTOANALYSE
232
6.6
ZUSAMMENFASSUNG
237
6.7
ZUSAETZLICHE
RESSOURCEN
238
6.8
FRAGEN
UND
ANTWORTEN
239
7
UNERWARTETE
EINGABEN
241
7.1
EINFUEHRUNG
241
7.2
WARUM
UNERWARTETE
DATEN
GEFAEHRLICH
SIND
242
7.3
SITUATIONEN,
IN
DENEN
UNERWARTETE
DATEN
AUFTRETEN
KOENNEN
243
7.4
SCHWACHSTELLEN
FINDEN
252
7.5
SCHUTZMECHANISMEN:
FILTER
GEGEN
UNGUELTIGE
DATEN
262
7.6
VERFUEGBARE
SICHERHEITSMERKMALE
269
7.7
ZUSAMMENFASSUNG
273
7.8
FRAGEN
UND
ANTWORTEN
273
8
PUFFERUEBERLAEUFE
275
8.1
EINFUEHRUNG
275
8.2
WAS
IST
EIN
PUFFERUEBERLAUF?
276
8.3
SMASHING
THE
STACK
279
8.4
VERWEISE
AUFLOESEN
-
SMASHING
THE
HEAP
297
8.5
ZUSAMMENFASSUNG
341
8.6
FRAGEN
UND
ANTWORTEN
341
7
INHALTSVERZEICHNIS
9
SNIFFER
345
9.1
WAS
SIND
SNIFFER?
345
9.2
WAS
SOLLTE
MAN
SNIFFEN?
347
9.3
GAENGIGE
IMPLEMENTIERUNGEN
354
9.4
FORTGESCHRITTENE
SNIFFING-TECHNIKEN
361
9.5
BETRIEBSSYSTEM-SCHNITTSTELLEN
363
9.6
WIE
KANN
ICH
MICH
SCHUETZEN?
369
9.7
WIE
ERKENNE
ICH
EINEN
SNIFFER?
371
9.8
ZUSAMMENFASSUNG
374
9.9
FRAGEN
UND
ANTWORTEN
375
10
SESSION-HIJACKING
377
10.1
EINFUEHRUNG
377
10.2
WAS
IST
SESSION-HIJACKING?
377
10.3
WIE
KANN
ICH
MICH
GEGEN
DAS
SESSION-HIJACKING
SCHUETZEN?
398
10.4
ZUSA
M
MENFASSU
NG
400
10.5
ZUSAETZLICHE
RESSOURCEN
401
10.6
FRAGEN
UND
ANTWORTEN
402
11
SPOOFING:
ANGRIFFE
AUF
VERTRAUENSWUERDIGE
IDENTITAETEN
405
11.1
EINFUEHRUNG
405
11.2
HINTERGRUNDTHEORIE
412
11.3
DIE
ENTSTEHUNG
DES
VERTRAUENS
414
11.4
WIE
MAN
DIE
IDENTITAET
IN
COMPUTEMETZWERKEN
FESTSTELLT
416
11.5
DESKTOP-SPOOFING
436
11.6
DIE
AUSWIRKUNG
VON
SPOOFING-ANGRIFFEN
438
11:7
ZUSAMMENFASSUNG
442
11.8
FRAGEN
UND
ANTWORTEN
444
8
INHALTSVERZEICHNIS
12
SICHERHEITSLUECKEN
BEIM
SERVER
445
12.1
EINFUEHRUNG
445
12.2
KOMPROMITTIERUNG
DES
SERVERS
449
12.3
ZUSAMMENFASSUNG
466
12.4
FRAGEN
UND
ANTWORTEN
467
13
SCHWACHSTELLEN
DER
CLIENTS
469
13.1
EINFUEHRUNG
469
13.2
WIE
MAN
SICH
GEGEN
CLIENT-SCHWACHSTELLEN
SCHUETZEN
KANN
483
13.3
ZUSAMMENFASSUNG
493
13.4
FRAGEN
UND
ANTWORTEN
495
14
VIREN,
TROJANER
UND
WUERMER
499
14.1
EINFUEHRUNG
499
14.2
WIE
UNTERSCHEIDEN
SICH
VIREN,
TROJANISCHE
PFERDE
UND
WUERMER?
499
14.3
ANATOMIE
EINES
VIRUS
504
14.4
WIE
VIREN
MIT
UNTERSCHIEDLICHEN
PLATTFORMEN
UMGEHEN
509
14.5
BEWEISE
DAFUER,
DASS
WIR
UNS
SORGEN
MACHEN
MUESSEN
510
14.6
EIGENE
MALWARE
PROGRAMMIEREN
517
14.7
WIE
SCHUETZE
ICH
MICH
GEGEN
FEINDSELIGE
SOFTWARE?
520
14.8
ZUSAMMENFASSUNG
524
14.9
FRAGEN
UND
ANTWORTEN
525
15
SICHERHEITSPROBLEME
MELDEN
529
15.1
EINFUEHRUNG
529
15.2
SOLLTE
MAN
SICHERHEITSPROBLEME
MELDEN?
529
15.3
BEI
WEM
SOLLTE
ICH
SICHERHEITSPROBLEME
MELDEN?
531
15.4
PROBLEME
547
15.5
WIE
MAN
AUF
EINGEHENDE
SICHERHEITSBERICHTE
REAGIEREN
SOLLTE
548
9
INHALTSVERZEICHNIS
15.6
15.7
ZUSAMMENFASSUNG
552
FRAGEN
UND
ANTWORTEN
552
INDEX
555
10 |
any_adam_object | 1 |
author | Russell, Ryan Cunningham, Stace |
author_facet | Russell, Ryan Cunningham, Stace |
author_role | aut aut |
author_sort | Russell, Ryan |
author_variant | r r rr s c sc |
building | Verbundindex |
bvnumber | BV013520875 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)248229591 (DE-599)BVBBV013520875 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV013520875</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20011119</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010102s2001 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">960386025</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826606876</subfield><subfield code="9">3-8266-0687-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)248229591</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013520875</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-824</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Russell, Ryan</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Hack proofing your network</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Maximum protection</subfield><subfield code="b">[Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam]</subfield><subfield code="c">Ryan Russell ; Stace Cunningham</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">559 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Client-Server-Konzept - Computersicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Client-Server-Konzept - Datensicherung</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computervirus</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Hacker - Computersicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Hacker - Datensicherung</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="3"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Cunningham, Stace</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009229085&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009229085</subfield></datafield></record></collection> |
id | DE-604.BV013520875 |
illustrated | Illustrated |
indexdate | 2024-08-14T01:03:17Z |
institution | BVB |
isbn | 3826606876 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009229085 |
oclc_num | 248229591 |
open_access_boolean | |
owner | DE-824 DE-355 DE-BY-UBR DE-473 DE-BY-UBG DE-634 DE-11 |
owner_facet | DE-824 DE-355 DE-BY-UBR DE-473 DE-BY-UBG DE-634 DE-11 |
physical | 559 S. Ill., graph. Darst. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | mitp |
record_format | marc |
spelling | Russell, Ryan Verfasser aut Hack proofing your network Maximum protection [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam] Ryan Russell ; Stace Cunningham 1. Aufl. Bonn mitp 2001 559 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Client-Server-Konzept - Computersicherheit Client-Server-Konzept - Datensicherung Computervirus Hacker - Computersicherheit Hacker - Datensicherung Datensicherung (DE-588)4011144-1 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Client-Server-Konzept (DE-588)4252624-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Client-Server-Konzept (DE-588)4252624-3 s Datensicherung (DE-588)4011144-1 s Computervirus (DE-588)4214774-8 s 1\p DE-604 Cunningham, Stace Verfasser aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009229085&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Russell, Ryan Cunningham, Stace Maximum protection [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam] Client-Server-Konzept - Computersicherheit Client-Server-Konzept - Datensicherung Computervirus Hacker - Computersicherheit Hacker - Datensicherung Datensicherung (DE-588)4011144-1 gnd Hacker (DE-588)4113821-1 gnd Computervirus (DE-588)4214774-8 gnd Client-Server-Konzept (DE-588)4252624-3 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4113821-1 (DE-588)4214774-8 (DE-588)4252624-3 (DE-588)4274324-2 |
title | Maximum protection [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam] |
title_alt | Hack proofing your network |
title_auth | Maximum protection [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam] |
title_exact_search | Maximum protection [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam] |
title_full | Maximum protection [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam] Ryan Russell ; Stace Cunningham |
title_fullStr | Maximum protection [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam] Ryan Russell ; Stace Cunningham |
title_full_unstemmed | Maximum protection [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam] Ryan Russell ; Stace Cunningham |
title_short | Maximum protection |
title_sort | maximum protection schwachstellenanalyse full disclosure hackergeheimnisse im klartext diffing spoofing buffer overflow so schutzen sie sich wirksam |
title_sub | [Schwachstellenanalyse ; full disclosure: Hackergeheimnisse im Klartext ; diffing, spoofing, buffer overflow: so schützen Sie sich wirksam] |
topic | Client-Server-Konzept - Computersicherheit Client-Server-Konzept - Datensicherung Computervirus Hacker - Computersicherheit Hacker - Datensicherung Datensicherung (DE-588)4011144-1 gnd Hacker (DE-588)4113821-1 gnd Computervirus (DE-588)4214774-8 gnd Client-Server-Konzept (DE-588)4252624-3 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Client-Server-Konzept - Computersicherheit Client-Server-Konzept - Datensicherung Computervirus Hacker - Computersicherheit Hacker - Datensicherung Datensicherung Hacker Client-Server-Konzept Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009229085&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT russellryan hackproofingyournetwork AT cunninghamstace hackproofingyournetwork AT russellryan maximumprotectionschwachstellenanalysefulldisclosurehackergeheimnisseimklartextdiffingspoofingbufferoverflowsoschutzensiesichwirksam AT cunninghamstace maximumprotectionschwachstellenanalysefulldisclosurehackergeheimnisseimklartextdiffingspoofingbufferoverflowsoschutzensiesichwirksam |