Das Anti-Hacker-Buch: [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen]
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Bonn
mitp
2001
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 829 S. Ill., graph. Darst. : 24 cm |
ISBN: | 3826606701 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV013678670 | ||
003 | DE-604 | ||
005 | 20020619 | ||
007 | t | ||
008 | 010403s2001 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 961121688 |2 DE-101 | |
020 | |a 3826606701 |9 3-8266-0670-1 | ||
035 | |a (OCoLC)76185558 | ||
035 | |a (DE-599)BVBBV013678670 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-70 |a DE-634 |a DE-11 |a DE-525 |a DE-2070s | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 050f |2 stub | ||
100 | 1 | |a Kurtz, George |e Verfasser |4 aut | |
240 | 1 | 0 | |a Hacking exposed |
245 | 1 | 0 | |a Das Anti-Hacker-Buch |b [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen] |c George Kurtz ; Stuart McClure ; Joel Scambray. Übers. von Ian Travis |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2001 | |
300 | |a 829 S. |b Ill., graph. Darst. : 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 0 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 1 | 3 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 4 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 5 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
689 | 2 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |5 DE-604 | |
700 | 1 | |a McClure, Stuart |e Verfasser |0 (DE-588)121792064 |4 aut | |
700 | 1 | |a Scambray, Joel |e Verfasser |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009346215&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009346215 |
Datensatz im Suchindex
_version_ | 1807772592733421568 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
15
EINFUEHRUNG
19
INTERNET-SICHERHEIT
-
DER
SCHLEICHENDE
TOD
DURCH
TAUSEND
SCHNITTWUNDEN
19
DIE
LOESUNG:
MEHR
INFORMATIONEN
20
LESER
WISSEN
SCHON
BESCHEID
20
EIN
INTERNATIONALER
BESTSELLER
22
WAS
BIETET
DIE
ZWEITE
AUFLAGE
NEUES?
23
NEUE
INHALTE
23
DIE
STAERKEN
DER
ERSTEN
AUSGABE
WURDEN
BEIBEHALTEN:
MODULARER
AUFBAU,
ORGANISATION
UND
VERFUEGBARKEIT
24
LEICHTERE
NAVIGATION
DURCH
VERBESSERTE
GRAFIKEN
UND
RISIKOFAKTOREN
25
AN
ALLE
BISHERIGEN,
MOMENTANEN
UND
KUENFTIGEN
LESER
26
TEIL
I
AUSKUNDSCHAFTEN
EINES
ANGRIFFSZIELS
27
1
FOOTPRINTING
-
DIE
WAHL
EINES
ANGRIFFSZIELS
31
1.1
WAS
BEDEUTET
FOOTPRINTING?
31
1.1.1
WARUM
IST
FOOTPRINTING
NOTWENDIG?
32
1.2
FOOTPRINTING
IM
INTERNET
33
1.2.1
SCHRITT
1:
LEGEN
SIE
DEN
RAHMEN
IHRER
AKTIVITAETEN
FEST
33
1.2.2
SCHRITT
2:
DIE
AUSWERTUNG
DER
NETZWERKDATEN
39
1.2.3
SCHRITT
3:
DNS-ABFRAGE
49
1.2.4
SCHRITT
4:
DAS
NETZWERK
AUSKUNDSCHAFTEN 56
1.3
ZUSAMMENFASSUNG
60
2
SCANNING
61
2.1
PING-SUCHLAEUFE
IM
NETZWERK
61
2.1.1 PING-SUCHLAEUFE:
GEGENMASSNAHMEN
68
INHALTSVERZEICHNIS
2.2
ICMP-ABFRAGEN
71
2.3
PORT-SCANS
73
2.3.1
SCAN-TYPEN
74
2.3.2
DIE
ERKENNUNG
DER
AKTIVEN
TCP
UND
UDP-DIENSTE
75
2.3.3
WINDOWS-BASIERTE
PORT-SCANNER
83
2.3.4
PORT-SCANNING
IM
UEBERBLICK
89
2.3.5
PORT-SCANNING:
GEGENMASSNAHMEN
89
2.4
AKTIVE
ERKENNUNG
DES
BETRIEBSSYSTEMS
95
2.4.1
FINGERABDRUCK
DES
STAPELS
95
2.4.2
ERKENNUNG
DES
BETRIEBSSYSTEMS:
GEGENMASSNAHMEN
99
2.4.3
PASSIVES
STACK-FINGERPRINTING
100
2.5
DAS
FEINSCHMECKERMENUE:
AUTOMATISCHE
ERKENNUNGSTOOLS
103
2.5.1
AUTOMATISCHE
ERKENNUNGSTOOLS:
GEGENMASSNAHMEN
104
2.6
ZUSAMMENFASSUNG
104
3
DIE
AUSWERTUNG
107
3.1
EINFUEHRUNG
107
3.1.1
WINDOWS
NT/2000
108
3.1.2
DAS
WINDOWS-NT-HACKING-KIT
109
3.1.3
NULL-SESSION:
DER
HEILIGE
GRAL
DER
AUSWERTUNG
110
3.1.4
NULL-SESSION-GEGENMASSNAHME
111
3.1.5
DIE
AUSWERTUNG
VON
NT/2000-NETZWERKEN
113
3.1.6
AUSWERTUNG
VON
NOVELL-NETZWERKEN
141
3.1.7
DIE
AUSWERTUNG
VON
UNIX-SYSTEMEN
145
3.2
ZUSAMMENFASSUNG
155
TEIL
II
DER
HACKER-ANGRIFF
AUF
IHR
SYSTEM
157
4
DER
HACKER-ANGRIFF
AUF
WINDOWS
95/98
UND
ME
159
4.1
EINFUEHRUNG
159
4.2
WINDOWS
9X
UEBER
DEN
FERNZUGRIFF
MANIPULIEREN
160
4.2.1
DIE
DIREKTE
VERBINDUNG
ZU
DEN
WINDOWS
9X-FREIGABEN
161
4.2.2
BACKDOOR-SERVER
UND
TROJANER
AN
WINDOWS
9X-SYSTEMEN
168
4.3
LOKALE
WINDOWS
9X-ANGRIFFE
176
4.3.1
DIE
WINDOWS
9X-SICHERHEIT
UMGEHEN:
NEU
STARTEN!
176
4.4
WINDOWS
MILLENNIUM
EDITION
(ME)
183
4.5
ZUSAMMENFASSUNG
185
6
INHALTSVERZEICHNIS
5
DER
ANGRIFF
AUF
WINDOWS
NT
187
5.1
UEBERBLICK
188
5.1.1
WO
GEHT
ES
HIN?
189
5.1.2
WIE
SIEHT
ES
MIT
WINDOWS
2000
AUS?
189
5.2
AUF
DER
SUCHE
NACH
DEM
ADMINISTRATOR
190
5.2.1
KENNWOERTER
UEBER
DEN
REMOTE-ZUGRIFF
ERRATEN
191
5.2.2
GEGENMASSNAHMEN:
VERTEIDIGUNGSSTRATEGIEN
GEGEN
DAS
ERRATEN
VON
KENNWOERTERN
197
5.2.3
FERNANGRIFFE:
DENIAL-OF-SERVICE
UND
PUFFERUEBERLAEUFE
209
5.2.4
AUSBAU
DER
ZUGRIFFSPRIVILEGIEN
214
5.3
AUSBAU
DER
MACHTSTELLUNG
228
5.3.1
VERTRAUENSBEZIEHUNGEN
MISSBRAUCHEN
241
5.3.2
SNIFFER
249
5.3.3
SNIFFER:
GEGENMASSNAHMEN
252
5.3.4
FERNSTEUERUNG
UND
BACKDOORS
253
5.3.5
ALLGEMEINE
BACKDOORS
UND
GEGENMASSNAHMEN
269
5.4
ROOTKITS:
DER
ULTIMATIVE
ANGRIFF
274
5.5
DIE
SPUREN
VERWISCHEN
277
5.6
ZUSAMMENFASSUNG
280
6
DER
ANGRIFF
AUF
WINDOWS
2000
285
6.1
FOOTPRINTING
286
6.1.1
DNS-ZONENTRANSFERS
287
6.2
SCANNING
287
6.3
AUSWERTUNG
294
6.3.1
DEAKTIVIERUNG
VON
NETBIOS/SMB
UNTER
WINDOWS
2000
295
6.4
EINDRINGEN
297
6.4.1
RATEN
VON
NETBIOS-SMB-KENNWOERTERN
297
6.4.2
ABHOEREN
VON
KENNWORT-HASHSEQUENZEN
297
6.4.3
ANGRIFFE
GEGEN
IIS
5
298
6.5
DENIAL-OF-SERVICE
302
6.5.1
ANGRIFFE
DURCH
SYN
UND
IP-FRAGMENT-UEBERFLUTUNG
302
6.6
PRIVILEGIEN
AUSBAUEN
308
6.7
AUSPLUENDERN
312
6.7.1
WINDOWS
2000-KENNWORT-HASHSEQUENZEN
ABGREIFEN
312
6.7.2
EFS,
ENCRYPTING
FILE
SYSTEM
-
DIE
VERSCHLUESSELUNG
AUF
DATEISYSTEMEBENE
318
7
INHALTSVERZEICHNIS
6.7.3
EXPORT
DER
RECOVERY-SCHLUESSEL
UND
SPEICHERUNG
AN
EINEM
SICHEREN
ORT
322
6.7.4
VERTRAUENSSTELLUNGEN
MISSBRAUCHEN
324
6.7.5
LSA
SECRETS
LEBT!
324
6.7.6
DAS
NEUE
MULTIMASTER-REPLIKATIONS
UND
VERTRAUENSMODELL
325
6.8
SPUREN
VERWISCHEN
326
6.8.1
DIE
UEBERWACHUNG
DEAKTIVIEREN
327
6.8.2
DAS
EREIGNISPROTOKOLL
BEREINIGEN
327
6.8.3
DATEIEN
VERSTECKEN
328
6.9
BACKDOORS
328
6.9.1
MANIPULATION
DER
STARTDATEIEN
328
6.10
REMOTE-CONTROL
331
6.10.1
TERMINAL
SERVER
332
6.10.2
TASTATURANSCHLAEGE
AUFZEICHNEN
334
6.11
ALLGEMEINE
GEGENMASSNAHMEN:
DIE
NEUEN
WINDOWS-SICHERHEITSTOOLS
334
6.11.1
GRUPPENRICHTLINIEN
334
6.11.2
RUNAS
338
6.12
ZUSAMMENFASSUNG
340
7
DER
ANGRIFF
AUF
NOVELL
NETWARE
345
7.1
EINE
VERBINDUNG
OHNE
ANMELDUNG
AUFBAUEN
346
7.1.1
ON-SITE-ADMIN
347
7.1.2
SNLIST
UND
NSLIST
347
7.2
DIE
BINDERY
UND
BAEUME
AUSWERTEN
348
7.3
NICHT
ABGESCHLOSSENE
TUEREN
OEFFNEN
355
7.4
AUSWERTUNG
NACH
DER
AUTHENTIFIZIERUNG
357
7.5
EINDRINGLINGSERKENNUNG
UND
KONTOSPERREN
ERKENNEN
360
7.5.1
DEN
ADMIN
EROBERN
362
7.6
DIE
SCHWACHSTELLEN
VON
ANWENDUNGEN
365
7.7
SPOOFING-ANGRIFFE
MIT
PANDORA
368
7.8
WENN
SIE
DEN
ADMIN-STATUS
AN
EINEM
SERVER
BESITZEN
371
7.8.1
DIE
NDS-DATEIEN
ABGREIFEN
373
7.9
MANIPULIERUNG
DER
PROTOKOLLDATEIEN
380
7.10
BACKDOORS
383
7.11
WEITERE
RESSOURCEN
386
7.12
ZUSAMMENFASSUNG
386
8
INHALTSVERZEICHNIS
8
DER
ANGRIFF
AUF
UNIX
389
8.1
AUF
DER
SUCHE
NACH
ROOT
389
8.1.1
EINE
KURZE
UEBERSICHT
390
8.1.2
SCHWACHSTELLENZUORDNEN
390
8.2
FERNZUGRIFF
GEGEN
LOKALEN
ZUGRIFF
391
8.3
FERNZUGRIFF
392
8.3.1
BRUETE-FORCE-ANGRIFFE
394
8.3.2
DATENBASIERENDE
ANGRIFFE
397
8.3.3
HAEUFIG
VORKOMMENDE
REMOTE-ANGRIFFE
410
8.4
DER
LOKALE
ZUGRIFF
431
8.4.1
SCHWACHSTELLEN
BEI
DER
ZUSAMMENSETZUNG
VON
PASSWOERTERN
431
8.4.2
LOKALE
PUFFERUEBERLAEUFE
436
8.4.3
SYMLINK
438
8.4.4
DATEI-DESKRIPTOR-ANGRIFFE
440
8.4.5
RACE
CONDITIONS
(RENNBEDINGUNGEN)
442
8.4.6
KONFIGURATIONSFEHLER
447
8.4.7
SHELL-ANGRIFFE
452
8.5
NACH
DER
EROBERUNG
VON
ROOT
454
8.5.1
ROOTKITS
454
8.5.2
SNIFFER
457
8.5.3
PROTOKOLLE
BEREINIGEN
461
8.6
ZUSAMMENFASSUNG
471
TEIL
III
DER
ANGRIFF
AUF
NETZWERKE
475
9
DER
ANGRIFF
AUF
DAS
DFUE-NETZWERK,
EINWAHLKNOTEN,
VOICEMAIL
UND
VPN
479
9.1
WARDIALER
483
9.1.1
HARDWARE
483
9.1.2
RECHTLICHE
UEBERLEGUNGEN
484
9.1.3
KOSTEN
485
9.1.4
SOFTWARE
485
9.1.5
TECHNIKEN
ZUR
NUTZUNG
VON
TRAEGERSIGNALEN
497
9.2
BRUTE-FORCE-SKRIPTEN
-
DIE
DO-IT-YOURSELF-METHODE
500
9.2.1
EINIGE
ZEILEN
ZUM
ABSCHLUSS
511
9.2.2
SICHERHEITSMASSNAHMEN
FUER
EINWAHLKNOTEN
511
9.2.3
DER
ANGRIFF
AUF
TK-ANLAGEN
514
9.2.4
BRUTE-FORCE-VOICEMAIL-ANGRIFFE
519
9
INHALTSVERZEICHNIS
9.3
9.4
DER
ANGRIFF
AUF
VIRTUAL
PRIVATE
NETWORKS
(VPN)
ZUSAMMENFASSUNG
525
531
10
NETZWERKGERAETE
533
10.1
ENTDECKUNG
533
10.1.1
ENTDECKUNG
534
10.1.2
PORTSCANNER
535
10.1.3
SNMP
541
10.2
BACKDOORS
545
10.2.1
STANDARDKONTEN
546
10.2.2
SICHERHEITSRISIKEN,
EINE
ANSICHTSSACHE
550
10.3
TRADITIONELLE
TOPOLOGIE
ODER
SWITCHING
558
10.3.1
DAS
AKTUELLE
MEDIUM
ERKENNEN
559
10.4
RIP-SPOOFING
568
10.5
ZUSAMMENFASSUNG
571
11
FIREWALLS
573
11.1
DIE
FIREWALL-LANDSCHAFT
573
11.2
FIREWALLS
ERKENNEN
574
11.2.1
DIREKTE
SCANS:
DIE
AUFFAELLIGE
TECHNIK
574
11.2.2
DIREKTE
SCANS:
GEGENMASSNAHMEN
575
11.2.3
ROUTE-TRACING
577
11.2.4
ROUTE-TRACING:
GEGENMASSNAHMEN
578
11.2.5
BANNER
ABGREIFEN
579
11.2.6
BANNER
ABGREIFEN:
GEGENMASSNAHME
580
11.2.7
FIREWALL-ERKENNUNG
FUER
FORTGESCHRITTENE
580
11.2.8
PORTS
IDENTIFIZIEREN
583
11.2.9
PORTS
IDENTIFIZIEREN:
GEGENMASSNAHMEN
584
11.3
DURCH
FIREWALLS
HINDURCHSCANNEN
584
11.3.1
ROHPAKETE
UEBERTRAGEN
584
11.3.2
ROHPAKETE
UEBERTRAGEN:
GEGENMASSNAHME
586
11.3.3
FIREWALKING
586
11.3.4
FIREWALK:
GEGENMASSNAHME
587
11.4
PAKETFILTER
589
11.4.1
CHECKPOINT-TRICKS:
GEGENMASSNAHME
591
11.5
SCHWACHSTELLEN
DER
APPLICATION-PROXYS
593
11.6
ZUSAMMENFASSUNG
599
10
INHALTSVERZEICHNIS
12
DENIAL-OF-SERVICE-(DOS-)ANGRIFFE
601
12.1
BEWEGGRUENDE
EINES
DOS-ANGREIFERS
602
12.2
DOS-ANGRIFFSTYPEN
603
12.2.1
BANDBREITE
AUFZEHREN
603
12.2.2
RESSOURCEN
AUFBRAUCHEN
604
12.2.3
PROGRAMMIERFEHLER
604
12.2.4
ROUTING
UND
DNS-ANGRIFFE
605
12.3
GENERISCHE
DOS-ANGRIFFE
606
12.3.1
SMURF
607
12.3.2
WENN
IHRE
SITE
ANGEGRIFFEN
WIRD
609
12.4
UNIX
UND
WINDOWS
NT-DOS
615
12.4.1
REMOTE-DOS-ANGRIFFE
615
12.4.2
DISTRIBUTED-DENIAL-OF-SERVICE-ANGRIFFE
619
12.4.3
LOKALE
DOS-ANGRIFFE
627
12.5
ZUSAMMENFASSUNG
629
TEIL
IV
DER
ANGRIFF
GEGEN
SOFTWARE
631
13
SCHWACHSTELLEN
VON
REMOTE-CONTROL-LOESUNGEN
635
13.1
REMOTE-CONTROL-SOFTWARE
ENTDECKEN
636
13.2
VERBINDUNGSAUFBAU
637
13.3
SCHWACHSTELLEN
638
13.4
WELCHES
SOFTWAREPAKET
IST
DAS
BESTE
IN
BEZUG
AUF
DIE
SICHERHEIT?
647
13.4.1
CITRIX
654
13.5
ZUSAMMENFASSUNG
655
14
FORTGESCHRITTENE
TECHNIKEN
657
14.1
SESSION-HIJACKING
657
14.1.1
JUGGERNAUT
658
14.1.2
HUNT
659
14.2
BACKDOORS
661
14.2.1
FEINDLICHE
BENUTZERKONTEN
ERSTELLEN
662
14.2.2
STARTDATEIEN
663
14.2.3
REMOTE-CONTROL
668
14.2.4
ALLGEMEINE
BACKDOORS:
GEGENMASSNAHMEN
-
EINE
UNTERSUCHUNG
VOR
DER
TAT
679
11
INHALTSVERZEICHNIS
14.3
TROJANISCHE
PFERDE
688
14.4
ANGRIFF
AUF
DIE
SYSTEMUMGEBUNG:
ROOTKITS
UND
IMAGING-TOOLS
692
14.4.1
ROOTKITS
692
14.4.2
ROOTKITS:
GEGENMASSNAHMEN
693
14.5
GAUNERANGRIFFE
(SOCIAL
ENGINEERING)
695
14.6
ZUSAMMENFASSUNG
698
15
WEB-HACKING
701
15.1
WEBDIEBE
701
15.1.1
SEITE
UM
SEITE
702
15.1.2
SIMPLIFYL
702
15.1.3
WEBDIEBE:
GEGENMASSNAHME
705
15.2
BEKANNTE
SCHWACHSTELLEN
SUCHEN
706
15.2.1
AUTOMATISCHE
SKRIPTEN
FUER
DIE
SKRIPT-KIDDIES
706
15.2.2
AUTOMATISCHE
ANWENDUNGEN
708
15.3
SCHWACHSTELLEN
BEI
SKRIPTEN:
EINGABEGUELTIGKEITSANGRIFFE
710
15.3.1
IIS
4.0
MDAC
RDS-SCHWACHSTELLE
710
15.3.2
SCHWACHSTELLEN
VON
ACTIVE
SERVER
PAGES
(ASP)
718
15.3.3
SHOWCODE.ASP
UND
CODEBRWS.APS-SCHWACHSTELLEN
720
15.4
PUFFERUEBERLAEUFE
727
15.4.1
PHP-SCHWACHSTELLE
727
15.5
M
ANGELHAFTES
W
EBDESIGN
734
15.5.1
MISSBRAUCH
DES
HIDDEN-TAGS
734
15.5.2
SERVER
SIDE
INCLUDES
(SSI)
735
15.5.3
DATEIANHAENGE
736
15.6
ZUSAMMENFASSUNG
737
16
DER
ANGRIFF
AUF
DEN
INTERNET-USER
739
16.1
FEINDSELIGER
MOBILER
CODE
740
16.1.1
MICROSOFT
ACTIVEX
741
16.1.2
HTML-FRAME-SCHWACHSTELLEN
IM
INTERNET
EXPLORER
764
16.1.3
SSL-FAELSCHUNG
767
16.2
DER
ANGRIFF
AUF
E-MAIL
770
16.2.1
MAIL-HACKING
FUER
ANFAENGER
770
16.2.2
AUSFUEHRUNG
VON
BELIEBIGEN
CODE
PER
E-MAIL
774
16.2.3
OUTLOOK-ADRESSBUCH-WUERMER
783
12
INHALTSVERZEICHNIS
16.2.4
ANGRIFFE
UEBER
DATEIANHAENGE
787
16.3
IRC-HACKING
797
16.4
NAPSTER-HACKING
MIT
WRAPSTER
799
16.5
GLOBALE
GEGENMASSNAHMEN
GEGEN
DEN
ANGRIFF
AUF
DEN
INTERNET-USER
801
16.5.1
HALTEN
SIE
IHRE
ANTIVIREN-SIGNATUREN
AUF
DEM
LAUFENDEN
801
16.5.2
BEWACHEN
SIE
DIE
ZUGAENGE
802
16.6
ZUSAMMENFASSUNG
803
TEIL
V
ANHAENGE
805
A
PORTS
807
B
TOP
14
DER
SICHERHEITSLUECKEN
811
C
UEBER
DIE
WEBSITE
ZU
DIESEM
BUCH
813
C.L
NOVELL
813
C.2
UNIX
814
C.3
WINDOWS
NT
815
C.4
WORTLISTEN
815
C.5
WARDIALER
816
C.6
AUSWERTUNGSSKRIPTEN
816
INDEX
817
13 |
any_adam_object | 1 |
author | Kurtz, George McClure, Stuart Scambray, Joel |
author_GND | (DE-588)121792064 |
author_facet | Kurtz, George McClure, Stuart Scambray, Joel |
author_role | aut aut aut |
author_sort | Kurtz, George |
author_variant | g k gk s m sm j s js |
building | Verbundindex |
bvnumber | BV013678670 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 050f |
ctrlnum | (OCoLC)76185558 (DE-599)BVBBV013678670 |
discipline | Informatik |
edition | 2., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV013678670</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20020619</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010403s2001 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">961121688</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826606701</subfield><subfield code="9">3-8266-0670-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76185558</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013678670</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-70</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kurtz, George</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Hacking exposed</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das Anti-Hacker-Buch</subfield><subfield code="b">[one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen]</subfield><subfield code="c">George Kurtz ; Stuart McClure ; Joel Scambray. Übers. von Ian Travis</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">829 S.</subfield><subfield code="b">Ill., graph. Darst. : 24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">McClure, Stuart</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)121792064</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Scambray, Joel</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009346215&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009346215</subfield></datafield></record></collection> |
id | DE-604.BV013678670 |
illustrated | Illustrated |
indexdate | 2024-08-19T00:11:31Z |
institution | BVB |
isbn | 3826606701 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009346215 |
oclc_num | 76185558 |
open_access_boolean | |
owner | DE-70 DE-634 DE-11 DE-525 DE-2070s |
owner_facet | DE-70 DE-634 DE-11 DE-525 DE-2070s |
physical | 829 S. Ill., graph. Darst. : 24 cm |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | mitp |
record_format | marc |
spelling | Kurtz, George Verfasser aut Hacking exposed Das Anti-Hacker-Buch [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen] George Kurtz ; Stuart McClure ; Joel Scambray. Übers. von Ian Travis 2., aktualisierte und erw. Aufl. Bonn mitp 2001 829 S. Ill., graph. Darst. : 24 cm txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Betriebssystem (DE-588)4006216-8 gnd rswk-swf Betriebssystem (DE-588)4006216-8 s Hacker (DE-588)4113821-1 s DE-604 Rechnernetz (DE-588)4070085-9 s Computersicherheit (DE-588)4274324-2 s Zugriffskontrolle (DE-588)4293034-0 s Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s 1\p DE-604 McClure, Stuart Verfasser (DE-588)121792064 aut Scambray, Joel Verfasser aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009346215&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Kurtz, George McClure, Stuart Scambray, Joel Das Anti-Hacker-Buch [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen] Datensicherung (DE-588)4011144-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebssystem (DE-588)4006216-8 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4293034-0 (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4006216-8 |
title | Das Anti-Hacker-Buch [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen] |
title_alt | Hacking exposed |
title_auth | Das Anti-Hacker-Buch [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen] |
title_exact_search | Das Anti-Hacker-Buch [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen] |
title_full | Das Anti-Hacker-Buch [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen] George Kurtz ; Stuart McClure ; Joel Scambray. Übers. von Ian Travis |
title_fullStr | Das Anti-Hacker-Buch [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen] George Kurtz ; Stuart McClure ; Joel Scambray. Übers. von Ian Travis |
title_full_unstemmed | Das Anti-Hacker-Buch [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen] George Kurtz ; Stuart McClure ; Joel Scambray. Übers. von Ian Travis |
title_short | Das Anti-Hacker-Buch |
title_sort | das anti hacker buch one click hacking massive denial of service attacken hackertools und schutzmechanismen |
title_sub | [one click hacking, massive Denial-of-Service-Attacken, Hackertools und Schutzmechanismen] |
topic | Datensicherung (DE-588)4011144-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebssystem (DE-588)4006216-8 gnd |
topic_facet | Datensicherung Zugriffskontrolle Rechnernetz Internet Hacker Computersicherheit Betriebssystem |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009346215&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kurtzgeorge hackingexposed AT mcclurestuart hackingexposed AT scambrayjoel hackingexposed AT kurtzgeorge dasantihackerbuchoneclickhackingmassivedenialofserviceattackenhackertoolsundschutzmechanismen AT mcclurestuart dasantihackerbuchoneclickhackingmassivedenialofserviceattackenhackertoolsundschutzmechanismen AT scambrayjoel dasantihackerbuchoneclickhackingmassivedenialofserviceattackenhackertoolsundschutzmechanismen |