Hacker's guide: Sicherheit im Internet und im lokalen Netz
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
Haar bei München
Markt+Technik-Verl.
2001
|
Ausgabe: | Limitierte Sonderausg. |
Schriftenreihe: | New technology
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 828 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
ISBN: | 3827261368 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV013661787 | ||
003 | DE-604 | ||
005 | 20110920 | ||
007 | t | ||
008 | 010402s2001 gw ad|| |||| 00||| ger d | ||
020 | |a 3827261368 |9 3-8272-6136-8 | ||
035 | |a (OCoLC)645447759 | ||
035 | |a (DE-599)BVBBV013661787 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-91 |a DE-12 |a DE-473 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 055f |2 stub | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 050f |2 stub | ||
130 | 0 | |a Maximum security | |
245 | 1 | 0 | |a Hacker's guide |b Sicherheit im Internet und im lokalen Netz |c Anonymous |
250 | |a Limitierte Sonderausg. | ||
264 | 1 | |a Haar bei München |b Markt+Technik-Verl. |c 2001 | |
300 | |a 828 S. |b Ill., graph. Darst. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a New technology | |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Lokales Netz |0 (DE-588)4114441-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 1 | |a Lokales Netz |0 (DE-588)4114441-7 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 3 | |8 2\p |5 DE-604 | |
689 | 4 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 4 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 4 | |8 3\p |5 DE-604 | |
689 | 5 | 0 | |a Lokales Netz |0 (DE-588)4114441-7 |D s |
689 | 5 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 5 | |8 4\p |5 DE-604 | |
700 | 0 | |a Anonymous |e Sonstige |4 oth | |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009335620&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009335620 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804128474443546624 |
---|---|
adam_text | * *SAEHBHZEGH-R ****»***? % *** * ^ *== ; .... , : .* *::* :::* -
^ ^ : .. ^ : :: ^ J:: » 1 S $ ^ M * * * * HACKERSGUI N I *»*******
**,..» ****! ..... .:,.-»****»!;::,,* * ** SICHERHEIT IM INTERNET UND
IM LOKALEN NETZ EW TECH . * ^ : .: * . != S -I % ^ ~ ~ , A **. 4 *
**. ^ : * 4 INHALTSVERZEICHNIS UEBER DEN AUTOR 15 WIDMUNG 16 DANKSAGUNG
17 1 WARUM ICH DIESES BUCH GESCHRIEBEN HABE 19 1.1 UNSER BEDARF AN
SICHERHEIT: REAL ODER IMAGINAER? 21 1.2 DIE WURZELN DES PROBLEMS 22 1.3
WARUM SCHULUNG IM BEREICH SICHERHEIT WICHTIG IST 28 1.4 ZUSAMMENFASSUNG
32 2 ZUM AUFBAU DES BUCHES 33 2.1 DIE ALLGEMEINE STRUKTUR DIESES BUCHES
34 2.2 ANSAETZE FUER DAS ARBEITEN MIT DIESEM BUCH 39 2.3 DIE GRENZEN
DIESES BUCHES 40 2.4 DER AUFBAU DES BUCHES 41 2.5 WAS SIE NOCH UEBER DEN
HACKER S GUIDE WISSEN SOLLTEN 42 2.6 INHALT DER CD-ROM 43 3 DIE GEBURT
EINES NETZWERKS: DAS INTERNET 45 3.1 DIE ANFAENGE: 1962 BIS 1969 46 3.2
UNIX WIRD GEBOREN: 1969 BIS 1973 48 3.3 DIE PRAEGENDEN JAHRE DES
INTERNET: 1972 BIS 1975 49 3.4 DAS MODERNE INTERNET 58 3.5
ZUSAMMENFASSUNG 60 4 EIN KURZER UEBERBLICK UEBER TCP/IP 61 4.1 WAS IST
TCP/IP? 62 4.2 DIE EINZELNEN PROTOKOLLE 66 4.3 TCP/IP IST DAS INTERNET
81 4.4 ZUSAMMENFASSUNG 82 INHALTSVERZEICHNIS 5 HACKER UND CRACKER 83 5.1
WAS IST DER UNTERSCHIED ZWISCHEN HACKERN UND CRACKERN? 84 5.2 WO FING
DAS ALLES AN? 88 5.3 DIE SITUATION HEUTE: EIN NETZWERK IM KRIEGSZUSTAND
93 5.4 ZUSAMMENFASSUNG 96 6 6.1 6.2 6.3 6.4 6.5 WER IST UEBERHAUPT
ANFAELLIG FUER ANGRIFFE DURCH CRACKER? EINE DEFINITION DES BEGRIFFS
»KNACKEN NETZWERKE DER REGIERUNG NETZWERKE DER PRIVATEN WIRTSCHAFT EINE
WARNUNG ZUSAMMENFASSUNG 97 98 99 110 115 115 7 7.1 7.2 7.3 7.4 7.5 7.6
7.7 7.8 7.9 7.10 KRIEGSFUEHRUNG IM INTERNET DAS INTERNET KANN IHR LEBEN
AENDERN KOENNEN WIR NICHT EINFACH FRIEDLICH MITEINANDER UMGEHEN? FREUND
ODER FEIND? KANN DAS INTERNET FUER SPIONAGEZWECKE GENUTZT WERDEN? DIE
BEDROHUNG WIRD PERSOENLICHER WIE WIRD EIN INFORMATIONSKRIEGSANGRIFF
AUSSEHEN? DIE UNMITTELBARE ZUKUNFT ZUSAMMENFASSUNG INFORMATIONSQUELLEN
ZUM THEMA INFORMATIONSKRIEG INFORMATIONSQUELLEN ZUM THEMA Y2K 117 118
118 119 121 122 125 131 131 131 134 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8
8.9 SICHERHEITSKONZEPTE WIR BRAUCHEN DAS INTERNET UND WIR BRAUCHEN ES
SOFORT EVALUIERUNG IHRER SPEZIELLEN SITUATION ZERTIFIZIERUNG WO FINDEN
SIE SCHULUNGEN? WEB-HOSTING ALS EINE LOESUNG DIE DIENSTE EINES EXTERNEN
SICHERHEITSBERATERS IN ANSPRUCH NEHMEN KOSTEN UEBER IHREN
SYSTEMADMINISTRATOR CONSULTANTS UND ANDERE LOESUNGEN 137 138 138 139 143
147 147 148 151 152 INHALTSVERZEICHNIS 9 DESTRUKTIVE PROGRAMME 153 9.1
WAS SIND DESTRUKTIVE PROGRAMME? 154 9.2 DESTRUKTIVE PROGRAMME ALS
SICHERHEITSRISIKEN 154 9.3 DIE E-MAIL-BOMBE 154 9.4 LIST-LINKING 157 9.5
EIN WORT ZU E-MAIL-RELAYING 159 9.6 DENIAL-OF-SERVICE-ATTACKEN 159 9.7
COMPUTERVIREN 173 9.8 ZUSAMMENFASSUNG 185 10 SCANNER 187 10.1 WIE
ARBEITEN SCANNER? 188 10.2 DIE SCANNER 191 10.3 AUF ANDEREN PLATTFORMEN
218 10.4 ANDERE PORT-SCANNER 220 10.5 ZUSAMMENFASSUNG 221 11
PASSWORT-KNACKER 223 11.1 WAS IST EIN PASSWORT-KNACKER? 224 11.2 WIE
FUNKTIONIEREN PASSWORT-KNACKER? 225 11.3 DER WERT VON PASSWORT- KNACKERN
231 11.4 DIE PASSWORT-KNACKER 232 11.5 INFORMATIONSQUELLEN 250 11.6
ZUSAMMENFASSUNG 256 12 TROJANISCHE PFERDE 257 12.1 WAS IST EIN
TROJANISCHES PFERD? 258 12.2 WOHER KOMMEN TROJANISCHE PFERDE? 259 12.3
WO FINDET MAN TROJANISCHE PFERDE? 262 12.4 WIE OFT WERDEN TROJANER
WIRKLICH ENTDECKT? 264 12.5 WIE HOCH IST DAS RISIKO, DAS TROJANISCHE
PFERDE DARSTELLEN? 265 12.6 WIE KANN ICH EIN TROJANISCHES PFERD
AUFSPUEREN? 265 12.7 INFORMATIONSQUELLEN 275 12.8 ZUSAMMENFASSUNG 277
INHALTSVERZEICHNIS 13 SNIFFER 279 13.1 SNIFFER ALS SICHERHEITSRISIKEN
280 13.2 WIE HOCH IST DAS RISIKO, DAS SNIFFER DARSTELLEN? 282 13.3 GAB
ES SCHON TATSAECHLICHE ANGRIFFE DURCH SNIFFER? 282 13.4 WELCHE
INFORMATIONEN FANGEN SNIFFER AB? 284 13.5 WO KANN MAN EINEN SNIFFER
FINDEN? 284 13.6 WO KANN ICH EINEN SNIFFER BEKOMMEN? 285 13.7 ABWEHREN
VON SNIFFER-ANGRIFFEN 294 13.8 ZUSAMMENFASSUNG 298 13.9 WEITERE
INFORMATIONEN UEBER SNIFFER 298 14 FIREWALLS 301 14.1 WAS IST EINE
FIREWALL ? 302 14.2 ANDERE AUFGABEN, DIE EINE FIREWALL AUSFUEHRT 302 14.3
WAS SIND DIE BESTANDTEILE EINER FIREWALL? 303 14.4 FIREWALL-ARTEN 303
14.5 ALLGEMEINES ZU FIREWALLS 307 14.6 AUFBAU EINER FIREWALL 309 14.7
KOMMERZIELLE FIREWALLS 312 14.8 ZUSAMMENFASSUNG 318 14.9
INFORMATIONSQUELLEN 318 15 PROTOKOUIERUNGS- UND AUDITING-TOOLS 321 15.1
PROTOKOLLIERUNGSTOOLS 322 15.2 WARUM NOCH MEHR LOGS BENUTZEN? 322 15.3
NETZWERKUEBERWACHUNG UND DATENSAMMLUNG 324 15.4 TOOLS FUER DIE ANALYSE VON
LOG-DATEIEN 327 15.5 SPEZIALISIERTE PROTOKOLLIERUNGSWERKZEUGE 330 15.6
ZUSAMMENFASSUNG 331 16 DAS SICHERHEITSLOCH 333 16.1 DAS KONZEPT DES
SICHERHEITSLOCHS 334 16.2 UEBER AKTUALITAET 334 16.3 WIE EIN
SICHERHEITSLOCH ENTSTEHT 335 16.4 DAS DATENMONSTER IN SCHACH HALTEN 336
INHALTSVERZEICHNIS 9 16.5 16.6 16.7 16.8 16.9 16.10 17 17.1 17.2 17.3
17.4 17.5 18 18.1 18.2 18.3 18.4 18.5 18.6 18.7 18.8 18.9 18.10 18.11
18.12 18.13 18.14 18.15 18.16 18.17 18.18 18.19 18.20 WIEVIEL SICHERHEIT
BRAUCHEN SIE? GENERELLE INFORMATIONSQUELLEN MAILING-LISTEN
USENET-NEWSGRUPPEN MAILING-LISTEN VON ANBIETERN, PATCH-ARCHIVE UND
INFORMATIONSQUELLEN ZUSAMMENFASSUNG MICROSOFT DOS WINDOWS FOR WORKGROUPS
UND WINDOWS 95 SICHERHEITSLUECKEN VON MICROSOFT-ANWENDUNGEN
FRONTPAGE-ERWEITERUNGEN ZUSAMMENFASSUNG UNIX - DIE GROSSE HERAUSFORDERUNG
SICHERHEIT VON ANFANG AN DIE PHYSIKALISCHE SICHERHEIT KON SOL
ENSICHERHEIT INSTALLATIONSMEDIEN DEFAULT-KONFIGURATIONEN
PASSWORTSICHERHEIT INSTALLATION EINES PROGRAMMS ZUR PROAKTIVEN
PASSWORTPRUEFUNG PATCHES SPEZIELLE SICHERHEITSLUECKEN DER NAECHSTE SCHRITT:
UEBERPRUEFUNG DER DIENSTE FTP FTP IM ALLGEMEINEN GOPHER NFS (NETWORK FILE
SYSTEM) HTTP SICHERUNG DES DATEISYSTEMS UEBER X-WINDOW CHECKLISTEN UND
LEITFAEDEN AUSGEWAEHLTE EXPLOITS FUER UNIX (ALLGEMEIN) INFORMATIONSQUELLEN
337 338 342 345 346 348 349 350 354 360 366 389 391 392 392 393 395 395
396 399 401 401 407 411 412 415 416 417 420 420 422 423 446 10
INHALTSVERZEICHNIS 19.1 19.2 19.3 19.4 19.5 19.6 19.7 18.21 BUECHER 446
18.22 ONLINE-PUBLIKATIONEN 447 18.23 ZUSAMMENFASSUNG 448 19 NOVELL 449
INTERNE SICHERHEIT 450 DEFAULT-PASSWOERTER 451 REMOTE-ANGRIFFE AUF NETWARE
454 SPOOFING 455 DENIAL OF SERVICE (DOS) 457 UTILITIES ZUR SICHERUNG UND
VERWALTUNG VON NOVELL-NETZWERKEN 459 UTILITIES ZUM KNACKEN VON
NOVELL-NETZWERKEN ODER TESTEN IHRER SICHERHEIT 463 19.8
INFORMATIONSQUELLEN 467 20 VAX/VMS 469 20.1 VMS 473 20.2 DIE SICHERHEIT
VON VMS 474 20.3 EINIGE ALTE SICHERHEITSLOECHER 477 20.4 UEBERWACHUNG UND
PROTOKOLLIERUNG 479 20.5 ANDERE ZEITEN 483 20.6 ZUSAMMENFASSUNG 484 20.7
INFORMATIONSQUELLEN 484 21 MACINTOSH 487 21.1 EINRICHTUNG EINES
MACINTOSH-WEB-SERVERS 488 21.2 SCHWACHSTELLEN AUF DER MACINTOSH-PL
ATTFORM 492 21.3 GEMEINSAME DATEINUTZUNG UND SICHERHEIT 497 21.4 INTERNE
SICHERHEIT 503 21.5 PASSWORT-KNACKER UND VERWANDTE UTILITIES 506 21.6
TOOLS SPEZIELL FUER AMERICA ONLINE 509 21.7 ZUSAMMENFASSUNG 509 21.8
INFORMATIONSQUELLEN 509 INHALTSVERZEICHNIS 11 22 WER IST VERANTWORTLICH?
513 22.1 DIE ALLGEMEINE VORSTELLUNG 514 22.2 UEBER DIE ZUGRIFFSKONTROLLE
517 22.3 WIE WIRD MAN ROOT? 520 22.4 ROOT KOENNTE BALD DER VERGANGENHEIT
ANGEHOEREN 521 22.5 ROOT AUF ANDEREN BETRIEBSSYSTEMEN 523 22.6 DER
CRACKER MIT ROOT-BERECHTIGUNG 523 22.7 VORSICHT VOR ROOT . 524 22.8
ZUSAMMENFASSUNG 525 23 INTERNE SICHERHEIT 527 BRAUCHE ICH WIRKLICH
INTERNE SICHERHEIT? 528 WARUM SIND INTERNE ANGRIFFE SO VERBREITET? 528
RICHTLINIEN (POLICIES) 529 HARDWARE 530 PLATTEN, VERZEICHNISSE UND
DATEIEN 534 PRUEFUNGEN DER INTERNEN SICHERHEIT 535 INTERNE
SICHERHEITSSCANNER 536 KONTROLLE DES INTERNET-ZUGRIFFS VON MITARBEITERN
540 ENTWICKLUNG VON CHECKLISTEN ZUR OPTIMIERUNG DER VERFAHRENSWEISEN 545
23.10 ZUSAMMENFASSUNG 547 23.1 23.2 23.3 23.4 23.5 23.6 23.7 23.8 23.9
24 DER ENTFERNTE ANGRIFF 549 24.1 WAS IST EIN ENTFERNTER ANGRIFF? 550
24.2 DIE ERSTEN SCHRITTE 550 24.3 EINEN KURZEN BLICK AUF DAS NETZWERK
WERFEN 550 24.4 DAS BETRIEBSSYSTEM 556 24.5 WEITERE UNTERSUCHUNGEN 557
24.6 EINEN TESTLAUF DURCHFUEHREN 562 24.7 ZUSAMMENFASSUNG 563 25
ANGRIFFSEBENEN 565 25.1 WANN KANN ES ZU EINEM ANGRIFF KOMMEN? 566 25.2
WELCHE BETRIEBSSYSTEME VERWENDEN CRACKER? 567 INHALTSVERZEICHNIS 25.3
AUSGANGSPUNKTE VON ANGRIFFEN 569 25.4 WIE SIEHT DER TYPISCHE CRACKER
AUS? 570 25.5 WIE SIEHT DAS TYPISCHE ZIEL AUS? 571 25.6 WARUM WOLLEN
CRACKER EIN SYSTEM ANGREIFEN? 573 25.7 UEBER ANGRIFFE 573 25.8 DER
SENSIBILITAETSINDEX DER CRACK-EBENEN 578 25.9 ZUSAMMENFASSUNG 587 25.10
INFORMATIONSQUELLEN 587 26 SPOOFING-ATTACKEN 591 26.1 WAS IST SPOOFING?
592 26.2 GRUNDPRINZIPIEN DER INTERNET-SICHERHEIT 592 26.3 DIE TECHNIK
EINER SPOOFING-ATTACKE 595 26.4 SCHRITTE EINER ERFOLGREICHEN
SPOOFING-ATTACKE 597 26.5 ERRATEN DER SEQUENZNUMMER 598 26.6 DOKUMENTE,
DIE SICH SPEZIELL MIT IP-SPOOFING BESCHAEFTIGEN 601 26.7 ARP-SPOOFING 603
26.8 DNS-SPOOFING 604 26.9 ZUSAMMENFASSUNG 606 27 TELNET-BASIERTE
ANGRIFFE 607 27.1 TELNET 608 27.2 ZUSAMMENFASSUNG 625 28 SPRACHEN,
ERWEITERUNGEN UND SICHERHEIT 629 28. 1 DAS WORLD WIDE WEB WAECHST HERAN
630 28.2 CGI UND SICHERHEIT 630 28.3 ACTIVEX 641 28.4 SCRIPT-SPRACHEN
644 28.5 ZUSAMMENFASSUNG 646 INHALTSVERZEICHNIS 13 29 ANONYMITAET WAHREN
647 29.1 EBENEN DER PREISGABE 648 29.2 BROWSEN IM WEB UND DIE GEFAEHRDUNG
DER PRIVATSPHAERE 650 29.3 BROWSER-SICHERHEIT 657 29.4 COOKIES 659
BIBLIOGRAPHIE ZUM THEMA SICHERHEIT - WEITERFUEHRENDE LITERATUR 683 A.L
ALLGEMEINE INTERNET-SICHERHEIT 684 B WIE SIE AN WEITERE INFORMATIONEN
GELANGEN 697 B.L OFFIZIELLE INFORMATIONSQUELLEN 698 B.2
UNTERGRUND-INFORMATIONSQUELLEN 722 C SICHERHEITSUNTERNEHMEN 725 C.L
SICHERHEITSUNTERNEHMEN 726 D RFCS ZU SICHERHEITSTHEMEN 749 E
COMPUTERSICHERHEIT UND DAS GESETZ 757 758 769 770 772 775 775 779 780
795 796 E.L E.2 E.3 E.4 E.5 E.6 F F.L G G.L DIE VEREINIGTEN STAATEN
CHINA RUSSLAND UND DIE GUS DIE EUROPAEISCHE GEMEINSCHAFT ZUSAMMENFASSUNG
ONLINE RESSOURCEN INHALT DER CD-ROM CD-ROM GLOSSAR GLOSSAR DER
SICHERHEITSBEGRIFFE STICHWORTVERZEICHNIS 811
|
any_adam_object | 1 |
building | Verbundindex |
bvnumber | BV013661787 |
classification_rvk | ST 276 |
classification_tum | DAT 055f DAT 460f DAT 050f |
ctrlnum | (OCoLC)645447759 (DE-599)BVBBV013661787 |
discipline | Informatik |
edition | Limitierte Sonderausg. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02766nam a2200697 c 4500</leader><controlfield tag="001">BV013661787</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110920 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010402s2001 gw ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827261368</subfield><subfield code="9">3-8272-6136-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)645447759</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013661787</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-473</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="130" ind1="0" ind2=" "><subfield code="a">Maximum security</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacker's guide</subfield><subfield code="b">Sicherheit im Internet und im lokalen Netz</subfield><subfield code="c">Anonymous</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Limitierte Sonderausg.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Markt+Technik-Verl.</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">828 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">New technology</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Anonymous</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009335620&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009335620</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV013661787 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:49:49Z |
institution | BVB |
isbn | 3827261368 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009335620 |
oclc_num | 645447759 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-12 DE-473 DE-BY-UBG |
owner_facet | DE-91 DE-BY-TUM DE-12 DE-473 DE-BY-UBG |
physical | 828 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Markt+Technik-Verl. |
record_format | marc |
series2 | New technology |
spelling | Maximum security Hacker's guide Sicherheit im Internet und im lokalen Netz Anonymous Limitierte Sonderausg. Haar bei München Markt+Technik-Verl. 2001 828 S. Ill., graph. Darst. 1 CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier New technology Internet (DE-588)4308416-3 gnd rswk-swf Lokales Netz (DE-588)4114441-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s DE-604 Lokales Netz (DE-588)4114441-7 s Computersicherheit (DE-588)4274324-2 s 1\p DE-604 Sicherheit (DE-588)4054790-5 s 2\p DE-604 Rechnernetz (DE-588)4070085-9 s 3\p DE-604 4\p DE-604 Anonymous Sonstige oth GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009335620&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Hacker's guide Sicherheit im Internet und im lokalen Netz Internet (DE-588)4308416-3 gnd Lokales Netz (DE-588)4114441-7 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Sicherheit (DE-588)4054790-5 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4114441-7 (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4274324-2 (DE-588)4054790-5 |
title | Hacker's guide Sicherheit im Internet und im lokalen Netz |
title_alt | Maximum security |
title_auth | Hacker's guide Sicherheit im Internet und im lokalen Netz |
title_exact_search | Hacker's guide Sicherheit im Internet und im lokalen Netz |
title_full | Hacker's guide Sicherheit im Internet und im lokalen Netz Anonymous |
title_fullStr | Hacker's guide Sicherheit im Internet und im lokalen Netz Anonymous |
title_full_unstemmed | Hacker's guide Sicherheit im Internet und im lokalen Netz Anonymous |
title_short | Hacker's guide |
title_sort | hacker s guide sicherheit im internet und im lokalen netz |
title_sub | Sicherheit im Internet und im lokalen Netz |
topic | Internet (DE-588)4308416-3 gnd Lokales Netz (DE-588)4114441-7 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Sicherheit (DE-588)4054790-5 gnd |
topic_facet | Internet Lokales Netz Datensicherung Rechnernetz Computersicherheit Sicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009335620&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | UT maximumsecurity AT anonymous hackersguidesicherheitiminternetundimlokalennetz |