Attacken im Web: Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
München
Markt+Technik-Verl.
2001
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 429 S. Ill., graph. Darst., Kt. |
ISBN: | 3827259797 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV013561685 | ||
003 | DE-604 | ||
005 | 20120820 | ||
007 | t | ||
008 | 010130s2001 abd| |||| 00||| ger d | ||
016 | 7 | |a 960947035 |2 DE-101 | |
020 | |a 3827259797 |9 3-8272-5979-7 | ||
035 | |a (OCoLC)76272552 | ||
035 | |a (DE-599)BVBBV013561685 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 1 | |a ger |h eng | |
049 | |a DE-91 |a DE-12 |a DE-154 |a DE-859 |a DE-473 |a DE-522 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 055f |2 stub | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 050f |2 stub | ||
100 | 1 | |a Power, Richard |e Verfasser |4 aut | |
240 | 1 | 0 | |a Tangled web |
245 | 1 | 0 | |a Attacken im Web |b Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace |c Richard Power |
264 | 1 | |a München |b Markt+Technik-Verl. |c 2001 | |
300 | |a 429 S. |b Ill., graph. Darst., Kt. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009261422&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009261422 |
Datensatz im Suchindex
_version_ | 1807322753918828544 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
9
VORWORT
DER
UEBERSETZERIN
13
AUS
AKTUELLEM
ANLASS:
DER
MICROSOFT-HACK
14
KRIMINALITAET,
KRIEG
UND
TERROR
IM
INFORMATIONSZEITALTER
21
1
DIE
SCHATTENSEITEN
DES
CYBERSPACE
23
DIE
ARTEN
DER
CYBER-KRIMINALITAET
24
DER
TYPUS
DES
CYBER-KRIMINELLEN
26
2
DIE
GEDANKENWELT
DES
CYBER-VERBRECHERS
29
STEREOTYPENBILDUNG
KANN
GEFAEHRLICH
SEIN
30
DER
SCHLUESSEL:
GROSSE
PERSOENLICHE
PROBLEME
34
3
REICHWEITE
UND
AUSMASS
DER
CYBER-KRIMINALITAET
43
DIE
UNTERSUCHUNG
UEBER
COMPUTERKRIMINALITAET
UND
SICHERHEIT
VON
CSI
UND
FBI
44
ANDERE
QUELLEN
ZUM
THEMA
56
FAZIT
61
4
KOSTEN
VON
COMPUTERKRIMINALITAET
UND
SICHERHEITSVERLETZUNGEN
63
QUANTIFIZIERUNG
DES
WIRTSCHAFTLICHEN
SCHADENS
DURCH
DATENSICHERHEITSVERLETZUNG
71
HACKER,
CRACKER,
VIRENSCHREIBER
79
5
BEGANNEN
DIE
NEUNZIGERJAHRE
MIT
EINER
EINZIGEN
GROSSEN
LUEGE?
81
DER
ERSTE
ERNSTHAFTE
ANGRIFF
AUF
EINE
INFRASTRUKTUR?
82
CYBER-STAATSFEIND
NR.
1?
84
WUERMER
KOMMEN,
WUERMER
GEHEN
87
FAZIT
91
6
DIE
JOY
RIDER:
EINE
SPUR
DER
VERWUESTUNG
93
DER
ROME
LABS-FALL:
DATASTREAM-COWBOY
UND
KUJI
GEGEN
DIE
US
AIR
FORCE
94
HOTTERTHANMOJAVEINMYHEART:
DER
FALL
DES
JULIO
CESAR
ARDITA
105
DER
FALL
SOLAR
SUNRISE:
MAK,
STIMPY
UND
ANALYZER
SAHNEN
BEIM
VERTEIDIGUNGSMINISTERIUM
AB
110
FAZIT
115
6
|
INHALTSVERZEICHNIS
7
DATENRAUB
IN
GROSSEM
STIL
-
CRACKER
UND
CYBER-BANKRAEUBER
117
DER
CARLOS-SMAK-SALGADO-FALL
118
CITIBANK
123
DER
PHONEMASTERS-FALL
132
8
HACKTIVISTEN
UND
CYBER-VANDALEN
145
HACKER
LAUFEN
AMOK
IN
EINEM
ABGRUND
VON
HABGIER
147
ANGRIFF
DER
ZOMBIES
155
9
DER
80-MILLIONEN-DOLLAR-BAUCHTANZ
UND
DER
10-MILLIONEN-DOLLAR-LIEBESBRIEFL75
DER
80-MILLIONEN-DOLLAR-BAUCHTANZ
177
MY
BABY,
SHE
WROTE
ME
A
LETTER.
183
SPIONAGE,
SABOTAGE
191
10
FIRMENSPIONAGE
IM
CYBERSPACE:
DIEBSTAHL
VON
GESCHAEFTSGEHEIMNISSEN
193
DER
SCHMUTZIGE
KLEINE
GEHEIMKRIEG
IN
DER
GESCHAEFTSWELT
195
WAHRE
GESCHICHTEN
UEBER
WIRTSCHAFTSPIONAGE
201
STAATLICH
SUBVENTIONIERTE
WIRTSCHAFTSSPIONAGE
204
DAS
GESETZ
GEGEN
WIRTSCHAFTSSPIONAGE
GREIFT
209
11
INSIDER:
DIE
RACHE
DES
ERBOSTEN
ANGESTELLTEN
215
ARTEN
VON
INSIDERATTACKEN
216
ORACLE
WIRD
ZUM
GESPOETT:
DER
ZUGRIFF
VON
ADELYN
LEE
218
DER
OMEGA-MANN:
DIE
IMPLOSION
DES
TIM
LLOYD
220
12
INFOKRIEG
UND
CYBER-TERROR:
DER
HIMMEL
STUERZT
NOCH
NICHT
EIN,
ABER.
227
CYBER-KRIEG IM
KOSOVO?
233
CHINA,
USA
UND
TAIWAN:
CODEKRIEG
STATT
KALTER
KRIEG?
237
STURM
AUF
DIE
DIGITALE
BASTILLE
241
STURM
IM
CYBERSPACE
242
SCHMUTZIGE
DIGITALE
TRICKS
UND
CYBER-KLEMPNER
246
DEFENSIVE
INFORMATIONSTECHNOLOGISCHE
KRIEGFUEHRUNG
248
PERSOENLICHKEITSDELIKTE
251
13
IDENTITAETSDIEBSTAHI
253
14
KINDERPORNOGRAFIE
IM
INTERNET
259
SETZEN
SIE
DIE
RICHTIGEN
PRIORITAETEN?
262
INHALTSVERZEICHNIS
|
7
|
DIE
VERTEIDIGUNG
DES
CYBERSPACE
267
15
500
TOP-UNTERNEHMEN
269
WIE
SIE
IHRE
ABTEILUNG
FUER
DATENSICHERHEIT
STRUKTURIEREN
KOENNEN
271
AN
WEN
SOLL
IHRE
DATENSICHERHEITSABTEILUNG
BERICHTEN?
278
16
GLOBALE
STRAFVERFOLGUNG
289
NATIONALES
ZENTRUM
ZUM
SCHUTZ
DER
INFRASTRUKTUR
(NIPC)
291
TIEF
IN
DEN
WAELDERN
NORWEGENS
296
17
US-BUNDESBEHOERDEN
305
DAS
PENTAGON
308
WAS
IM
AUSSENMINISTERIUM
GESCHAH
312
DIE
US-LUFTFAHRTBEHOERDE
(FAA):
FLIEGEN
UND
BETEN?
314
WAS
UNS
DIE
NASA-UNTERSUCHUNG
LEHRT
316
DIE
PRESSE
BRACHTE
ES
AN DEN
TAG
317
FAZIT
321
18
GEGENMASSNAHMEN
325
ORGANISATORISCHE
FRAGEN
326
RISIKOANALYSE
327
SOLIDE
PRAKTIKEN
331
STRATEGIEN
UND
PROZEDUREN
339
SICHERHEITSBEWUSSTSEIN
346
SICHERHEITSTECHNOLOGIEN:
WENIG
LOESUNGEN,
VIEL
SCHARLATANERIE,
KEINE
PATENTREZEPTE
353
OUTSOURCING?
JA
UND
NEIN
359
19
DER
MENSCHLICHE
FAKTOR
361
EIN
WORT,
DAS
IN
SILICON
VALLEY
NIEMAND
AUSSPRICHT
362
INFOSEC
DU
SOLEIL
363
FLICKWERK
365
EIN
NEUER
SUENDENBOCK
NAMENS
LEE?
366
DIE
ZEUGENAUSSAGE
371
ANHAENGE
375
A
GLOSSAR
377
B
AUSZUG
AUS
DER
EIDESSTATTLICHEN
AUSSAGE
IM
ARDITA-FALL
391
IDENTIFIKATION
UND
LOKALISIERUNG
DES
EINDRINGLINGS
IM
FAS-HARVARD-HOST
394
ECHTZEITUEBERWACHUNG
DES
EINDRINGLINGS
IM
NOVEMBER
UND
DEZEMBER
1995
399
IDENTIFIKATION
DES
EINDRINGLINGS
EL
GRITOEN
IN
BUENOS
AIRES
407
8
|
INHALTSVERZEICHNIS
C
INTERNET-RESSOURCEN
UND
VEROEFFENTLICHUNGEN
411
ALLGEMEINE
INFORMATIONEN
412
AMERIKANISCHER
BUNDESRECHNUNGSHOF:
STUDIEN
ZUR
BEWERTUNG
DER
CYBER-SICHERHEIT
414
INFORMATIONEN
UEBER
VIRENBEKAEMPFUNG
416
INFORMATIONEN
UEBER
NOTFALLREAKTION
417
ORGANISATIONEN
UND
VEREINIGUNGEN
419
BUECHER
UND
VEROEFFENTLICHUNGEN
421
ONLINE-NACHRICHTENQUELLEN
422
MAILINGLISTEN
ZUM
THEMA
SICHERHEIT
,
.
422
NEWSGROUPS
424
KONFERENZEN
UND
SCHULUNG
424
COMPUTERUNTERGRUND
425
STICHWORTVERZEICHNIS
427 |
any_adam_object | 1 |
author | Power, Richard |
author_facet | Power, Richard |
author_role | aut |
author_sort | Power, Richard |
author_variant | r p rp |
building | Verbundindex |
bvnumber | BV013561685 |
classification_rvk | ST 277 |
classification_tum | DAT 055f DAT 460f DAT 050f |
ctrlnum | (OCoLC)76272552 (DE-599)BVBBV013561685 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV013561685</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120820</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010130s2001 abd| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">960947035</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827259797</subfield><subfield code="9">3-8272-5979-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76272552</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013561685</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-154</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Power, Richard</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Tangled web</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Attacken im Web</subfield><subfield code="b">Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace</subfield><subfield code="c">Richard Power</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Markt+Technik-Verl.</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">429 S.</subfield><subfield code="b">Ill., graph. Darst., Kt.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009261422&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009261422</subfield></datafield></record></collection> |
id | DE-604.BV013561685 |
illustrated | Illustrated |
indexdate | 2024-08-14T01:01:30Z |
institution | BVB |
isbn | 3827259797 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009261422 |
oclc_num | 76272552 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-12 DE-154 DE-859 DE-473 DE-BY-UBG DE-522 |
owner_facet | DE-91 DE-BY-TUM DE-12 DE-154 DE-859 DE-473 DE-BY-UBG DE-522 |
physical | 429 S. Ill., graph. Darst., Kt. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Markt+Technik-Verl. |
record_format | marc |
spelling | Power, Richard Verfasser aut Tangled web Attacken im Web Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace Richard Power München Markt+Technik-Verl. 2001 429 S. Ill., graph. Darst., Kt. txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 s DE-604 Hacker (DE-588)4113821-1 s Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009261422&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Power, Richard Attacken im Web Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Internetkriminalität (DE-588)7864395-8 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4113821-1 (DE-588)7864395-8 |
title | Attacken im Web Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace |
title_alt | Tangled web |
title_auth | Attacken im Web Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace |
title_exact_search | Attacken im Web Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace |
title_full | Attacken im Web Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace Richard Power |
title_fullStr | Attacken im Web Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace Richard Power |
title_full_unstemmed | Attacken im Web Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace Richard Power |
title_short | Attacken im Web |
title_sort | attacken im web falscher hacker datenklauer die schattenseiten des cyberspace |
title_sub | Fälscher, Hacker, Datenklauer; die Schattenseiten des Cyberspace |
topic | Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Internetkriminalität (DE-588)7864395-8 gnd |
topic_facet | Datensicherung Internet Hacker Internetkriminalität |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009261422&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT powerrichard tangledweb AT powerrichard attackenimwebfalscherhackerdatenklauerdieschattenseitendescyberspace |