Anti-Hacker-Report: [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Düsseldorf
Data-Becker
2001
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 565 S. Ill. : 21 cm 1 CD-ROM |
ISBN: | 3815821177 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV013866125 | ||
003 | DE-604 | ||
007 | t | ||
008 | 010807s2001 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 961146877 |2 DE-101 | |
020 | |a 3815821177 |c kart. : DM 29.95, sfr 25.00, S 219.00 |9 3-8158-2117-7 | ||
035 | |a (OCoLC)76187588 | ||
035 | |a (DE-599)BVBBV013866125 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Gieseke, Wolfram |d 1971- |e Verfasser |0 (DE-588)141678259 |4 aut | |
245 | 1 | 0 | |a Anti-Hacker-Report |b [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen] |c Wolfram Gieseke |
250 | |a 1. Aufl. | ||
264 | 1 | |a Düsseldorf |b Data-Becker |c 2001 | |
300 | |a 565 S. |b Ill. : 21 cm |e 1 CD-ROM | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 0 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009484683&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009484683 |
Datensatz im Suchindex
_version_ | 1807593474303721472 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1.
HACKER:
NIEMAND
IST
VOR
IHNEN
SICHER
.
15
1.1
DATPNKLAU
IM
HANDUMDREHEN
-
ANATOMIE
EINES
HACKER-ANGRIFFS
.
19
SCHRITT
1:
AUSKUNDSCHAFTEN
POTENZIELLER
ZIELE
.
19
SCHRITT
2:
ANALYSE
DES
ANGRIFFSZIELS
.
24
SCHRITT
3:
DIE
WAHL
DER
ANGRIFFSMETHODE
.
40
1.2
DER
ANGRIFF
AUF
DAS
SYSTEM
.
41
INFIZIERTE
SYSTEME
-
SABOTAGE
DURCH
COMPUTERVIRERI
.
41
DER
GROSSE
BRUDER
LIEST
MIT
-
EINSCHLEUSEN
VON
TROJANERN
.
42
HINTERTUEREN
-
SYSTEMFEHLER
UND
SICHERHEITSLUECKEN
NUTZEN
.
45
PASSWOERTER
DURCH
BRUETE
FORCE
ERMITTELN
.
47
FERNBEDIENUNG
-
PCS
PER
FERNZUGRIFF
MANIPULIEREN
.
48
ZUGRIFF
AUF
FREIGEGEBENE
DATEISYSTEME
.
49
KENNWOERTER
ERSCHNUEFFELN
-
PASSWORT-SNIFFING
.
51
DIE
INTERNETSPIELWIESE
FUER
HACKER
.
52
HACKEN
OHNE
COMPUTER
-
SOCIAL
HACKING
.
56
1.3
BOESE
JUNGS,
SKRIPT-KIDS
UND
SABOTEURE
.
58
JUST
FOR
FUN
-
TALENTIERTE
KIDS
MIT
LANGEWEILE
.
59
MOBBING
UND
NEID
-
MISSGUENSTIGE
KOLLEGEN
.
60
KLASSISCHE
HACKER
-
ENTHUSIASTEN
UND
IDEOLOGEN
.
61
DUNKLE
GESCHAEFTE
-
SPIONAGE
UND
SABOTAGE
.
64
INFORMATION
WARFARE
-
KRIEGSFUEHRUNG
IM
INFORMATIONSZEITALTER
.
,
65
2.
ALARMSTUFE
1:
LOKALE
ANGRIFFE
.
67
2.1
GANZ
EINFACH:
DER
EINSTIEG
PER
EINSCHALTKNOPF
.
69
BLOS-PASSWOERTER
-
SCHUTZ
ODER
SICHERHEITSLUECKE?
.
69
2.2
DIE
WINDOWS-BENUTZERVERWALTUNG
AUSGETRICKST!
.
YY.
.
75
NEUE
BENUTZERPROFILE
EINRICHTEN
.
79
WIE
SICHER
IST
DIE
BENUTZERVERWALTUNG?
.
82
ECHTE
ZUGANGSKONTROLLE
MIT
ESAFE
.
85
2.3
SICHERHEITSFALLE
BILDSCHIRMSCHONER
.
94
SO
SICHER
IST
DAS
BILDSCHIRMSCHONER-PASSWORT
.
97
2.4
AUCH
PASSWOERTER
LASSEN
SICH
KLAUEN
.
101
DESHALB
SIND
PASSWOERTER
SO
WICHTIG
.
101
SO
WERDEN
PASSWOERTER
SICHER
.
103
SYMPTOME
FUER
GEHACKTE
PASSWOERTER
.
109
PASSWOERTER
IN
ANWENDUNGEN
UND
DOKUMENTEN
.
111
2.5
HARDWAREANGRIFFE
AUF
COMPUTER
.
114
OPTISCHE
UND
AKUSTISCHE
SIGNALE
.
115
ELEKTROMAGNETISCHE
ABSTRAHLUNG
.
116
KABEL
DURCH
UEBERKOPPLUNG
ABHOEREN
.
120
3.
ALARMSTUFE
2:
GEFAHREN
AUS
DEM
INTERNET
.
123
3.1
RISIKOQUELLE
WEBBROWSER:
DAS
EINFALLSTOR
IN
IHREN
RECHNER
.
124
ONLINEGEFAHREN
FUER
IHREN
PC
.
;
.
124
ONLINEGEFAHREN
FUER
DIE
PRIVATSPHAERE
.
126
ONLINEGEFAHREN
FUER
IHREN
GELDBEUTEL
.
.
126
3.2
SO
VERHINDERN
SIE
DAS
SCHLIMMSTE
-
DIE
SCHUTZFUNKTIONEN
DER
BROWSER
.
127
SICHERHEITSZONEN
UND
-STUFEN
BEIM
INTERNET
EXPLORER
.
.,
.
127
DIE
ERWEITERTEN
SICHERHEITSOPTIONEN
DES
INTERNET
EXPLORER
.
.
135
DIE
SICHERHEITSFUNKTIONEN
BEIM
NETSCAPE
NAVIGATOR
.
139
GEFAHREN
DURCH
SICHERHEITSLUECKEN
.
146
3.3
FERNGESTEUERTER
PC?
-
GEFAHREN
DURCH
ACTIVEX,
JAVASCRIPT
&
CO
.
.
151
NUTZEN
UND
RISIKEN
AKTIVER
INHALTE
IN
WEBSEITEN
.
152
ACTIVEX-KOMPONENTEN
ZUVERLAESSIG
DEAKTIVIEREN
.
153
DAS
AUSFUEHREN
VON
JAVA-APPLETS
UNTERBINDEN
.
156
GEFAHREN
DURCH
DYNAMISCHE
SKRIPTE
.
160
VORSICHTSMASSNAHMEN
BEI
PLUG-INS
.
166
3.4
VIREN
UND
TROJANER
-
DIGITALE
INFEKTIONEN
.
168
EFFEKTIVER
VIRENSCHUTZ
-
SO
GEHT'S!
.
-.
.
169
VIRENSCANNER
-
BIN
ICH
POSITIV?
.
173
SPIONE
IM
HINTERGRUND
-
TROJANISCHE
PFERDE
.
185
QUARANTAENE
-
NEUE
SOFTWARE
SORGFAELTIG
TESTEN
.
191
4.
ALARMSTUFE
3:
SCHUTZ
VOR
EINDRINGLINGEN
.
203
4.1
SCHUTZWALL
GEGEN
ANGREIFER
-
FIREWALLS
.
203
DAS
FUNKTIONSPRINZIP:
GEREGELTES
FILTERN
DES
DATENVERKEHRS
.
204
PROFILOESUNGEN
VS.
PERSONAL
FIREWALLS
.
206
EINFACH
UND
SICHER:
ZONEALARM
FUER
EINSTEIGER
.
207
FLEXIBEL
UND
LEISTUNGSSTARK:
ESAFE
FUER
FORTGESCHRITTENE
.
221
4.2
VERTRAUEN
IST
GUT,
KONTROLLE
IST
BESSER
-
DEN
RECHNER
UEBERWACHEN
.
248
ANGRIFFE
UND
ANDERE
AKTIVITAETEN
PROTOKOLLIEREN
.
249
UNBEAUFSICHTIGTE
PCS
AUTOMATISCH
UEBERWACHEN
.
259
5.
GEGENSCHLAG-SETZEN
SIE
SICH
ZUR
WOEHRL
.
267
5.1
RUNTER
MIT
DER
HOSE!
-
ANGREIFER
IDENTIFIZIEREN
.
268
PING
-
WER
BIST
DU?
.
268
TRACEROUTE
-
WO
KOMMST
DU
HER?
.
271
WHOIS
-
DIE
HINTERMAENNER
AUFDECKEN
.
272
HEOTRACE
-
PROFESSIONELLE
ANALYSE
.
276
5.2
WENN
SONST
NICHTS
HILFT
-
ZURUECKSCHLAGEN?
.
283
AUGE
UM
AUGE
-
ZAHN
UM
ZAHN
.
283
ONLINEANGEBOTE
ZUM
KAMPF
GEGEN
HACKER
.
284
HACKTRACER
-
HACKER
ABBLOCKEN
UND
MELDEN
.
286
5.3
RECHTLICHE
MITTEL
GEGEN
HACKER
.
295
STRAFRECHTLICHE
KONSEQUENZEN
.
295
ZIVILRECHTLICHE
KONSEQUENZEN
.
296
6.
VERNETZTE
GEFAHREN
-
ANGRIFFE
IM
FIRMENNETZWERK
299
6.1
HALLO
KOLLEGE:
ZEIG
MIR
DEINE
FESTPLATTE!
.
300
OFFENE
PORTS
-
EINLADUNGEN
FUER
HACKER
.
301
WER
SPIONIERT
MICH
AUS?
-
SOFTWARE
ZUR
ANGRIFFSERKENNUNG
.
309
6.2
DER
GROSSE
LAUSCHANGRIFF
IM
NETZWERK
.
315
PASSWOERTER
UND
VERTRAULICHES
ABHOEREN
-
PAKET-SNIFFING
.
315
6.3
BIG
BROTHER
IS
WATCHING
YOU!
UEBERWACHUNG
AM
ARBEITSPLATZ
-
WAS
IST
MOEGLICH,
WAS
IST
ERLAUBT?
.
321
TECHNISCHE
MOEGLICHKEITEN
ZUR
UEBERWACHUNG
.
322
ALLES
WAS
RECHT
IST?
-
DAS
DARF
DER
CHEF
UEBER
SIE
WISSEN
.
323
GOLDENE
REGELN
-
SO
VERHALTEN
SIE
SICH
RICHTIG
.
325
6.4
VERRAETERISCHE
SURFSPUREN
BESEITIGEN
.
326
CACHE
UND
VERLAUFSDATEN
DES
BROWSERS
LOESCHEN
.
327
PRIVATE
PASSWOERTER
AM
ARBEITSPLATZ
SCHUETZEN
.
338
VERTRAULICHE
PRIVATE
DATEN
AM
ARBEITSPLATZ
.
342
6.5
WINDOWS
IM
NETZWERK
-
EINE
GEFAEHRLICHE
KOMBINATION
.
345
DIE
DATEI-UND
DRUCKERFREIGABE
SCHUETZEN
.
345
GEFAHRENQUELLE
NETZWERKPROTOKOLLE
.
354
DER
DFUE-SERVER
ALS
EINFALLSTOR
.
359
7.
E-MAIL:
WAFFE,
INFORMATIONSQUELLE
UND
KOMMUNIKATIONSMITTEL
.
363
7.1
E-MAIL
ALS
WAFFE
-
ANGRIFFE
MIT
ELEKTRONISCHER
POST
.
365
ABSENDER
UNBEKANNT
-
E-MAIL-SPUREN
VERWISCHEN
.
365
UNTER
FALSCHER
FLAGGE
-
E-MAIL-ABSENDER
FAELSCHEN
.
370
VIRTUELLE
BOMBEN
-
SYSTEME
PER
E-MAIL
LAHM
LEGEN
.
375
E-MAIL-VIREN,
NEIN
DANKE!
-
EINSTELLUNGEN
DES
E-MAIL-PROGRAMMS
.
381
7.2
INFOQUELLE
E-MAIL
-
RISIKEN
BEI
ELEKTRONISCHEN
BRIEFEN
.
390
ELEKTRONISCHE
POSTKARTEN
-
DESHALB
KANN
JEDER
MITLESEN
.
390
WIE
VIEL
WIRD
WIRKLICH
SPIONIERT?
.
394
GEGENMASSNAHMEN:
NACHRICHTEN
VERSCHLUESSELN
.
396
SO
WERDEN
SCHLUESSEL
GEKNACKT
.
403
7.3
MITLESER,
NEIN
DANKE!
-
E-MAILS
MIT
PGP
VERSCHLUESSELN
.
404
DIE
PGP-WERKZEUGE
.
404
DEN
EIGENEN
PGP-SCHLUESSEL
VERTEILEN
.
.
412
OEFFENTLICHE
SCHLUESSEL
AUFNEHMEN
.
415
VERSCHLUESSELTE
NACHRICHTEN
LESEN
.
420
NACHRICHTEN
SIGNIEREN
.
421
PGP
MIT
BELIEBIGEN
ANWENDUNGEN
BENUTZEN
.
424
VERSCHLUESSELN
VON
DATEIANHAENGEN
.
429
WIE
ZUVERLAESSIG
IST
PGP?
.
430
S/MIME
-
DIE
KOSTENPFLICHTIGE
ALTERNATIVE
.
430
1A
VERSTECKEN
STATT
VERSCHLUESSELN
-
SCHUTZ
DURCH
STEGANOGRAFIE
.
433
DIE
IDEE:
VERTRAULICHES
IN
DATENMENGEN
VERSTECKEN
.
434
VERSTECKTE
DATEN
SICHTBAR
MACHEN
.
441
7.5
FREEMAILER
-
KOSTENLOS,
OBER
NICHT
UNGEFAEHRLICH
.
443
GMX
&
CO.
-
WEBBASIERTE
E-MAIL-DIENSTE
.
444
VORSICHT
IST
BESSER
-
DIE
WICHTIGSTEN
REGELN
FUER
FREEMAIL-DIENSTE
.
446
EINE
ADRESSE
FUER
JEDEN
ZWECK
-
ZUSAETZLICHE
KOSTENLOSE
E-MAIL-ADRESSEN
NUTZEN
.
448
8.
SAFER
SURFEN
-
ANONYM
UND
SICHER
IM
INTERNET
.
453
8.1
DAS
GLAESERNE
OPFER
-
PERSONENRECHERCHE
IM
INTERNET
.
454
DAS
STANDARDINSTRUMENT:
DIE
SUCHMASCHINE
.
454
E-MAIL-ADRESSEN
RECHERCHIEREN
.
458
SUCHEN
IN
DEN
NEWSARCHIVEN
.
460
DEN
STANDORT
PER
TELEFONBUCH
ERMITTELN
.
464
8.2
BITTERE
KEKSE
-
SICHERHEITSRISIKO
COOKIES
.
466
FUNKTIONEN
UND
GEFAHREN
.
466
VORHANDENE
COOKIES
PRUEFEN
UND
LOESCHEN
.
468
DIE
COOKIE-FUNKTIONEN
DER
BROWSER
.
470
KOMFORTABLER
SCHUTZ
MIT
DEM
COOKIE
PAL
.
475
8.3
ANONYM
DURCHS
WEB
-
SURFEN
OHNE
SPUREN
.
481
WELCHE
INFORMATIONEN
STEHEN
AUF
DEM
SPIEL?
.
482
MACHEN
SIE
DEN
TEST:
DAS
VERRAET
IHR
BROWSER
UEBER
SIE!
.
483
SO
GEHT'S:
INKOGNITO
DURCHS
WEB
SURFEN
.
486
FUER
GANZ
SICHERE:
ANONYMIZER-SOFTWARE
.
490
9.
HOMEPAGES
VOR
HACKERN
SCHUETZEN
.
497
9.1
WAS
VERRAET
IHRE
HOMEPAGE
UEBER
SIE?
.
499
WEBANGEBOTE
ERFASSEN
UND
ANALYSIEREN
.
499
WEBSEITEN
VOR
INFORMATIONSDIEBEN
SCHUETZEN
.
506
MISSBRAUCH
VON
VEROEFFENTLICHTEN
BILDERN
VERHINDERN
.
510
9.2
MANIPULIERTE
WEBSEITEN
.
511
WEBSEITEN
VOR
ANGRIFFEN
SCHUETZEN
.
512
9.3
PASSWOERTER,
DATEIEN
UND
GESCHUETZTE
BEREICHE
.
514
9.4
ANGRIFFSMOEGLICHKEITEN
AUF
WEBSERVER
.
516
10.
SICHERE
ALTERNATIVEN?
-
LINUX,
WINDOWS
NT/2000
UND
CO
.
519
10.1
DER
GROSSE
BRUDER:
WINDOWS
NT/2000
.
519
WINDOWS
NT/2000
VS.
WINDOWS
9X/ME
.
520
DIE
BENUTZERVERWALTUNG
BEI
WINDOWS
NT/2000
.
522
10.2
PREISWERT,
ABER
AUCH
SICHER?
-
LINUX
ALS
ALTERNATIVE
.
523
LINUX:
PREISWERTES
UNIX
FUER
PCS
.
524
GEFAEHRLICHER
BALLAST:
LINUX-INSTALLATIONEN
SICHER
MACHEN
.
528
SCHLUSS
MIT
DEM
KAUDERWELSCH
-
DAS
HACKER-GLOSSAR
.
537
STICHWORTVERZEICHNIS
.
557 |
any_adam_object | 1 |
author | Gieseke, Wolfram 1971- |
author_GND | (DE-588)141678259 |
author_facet | Gieseke, Wolfram 1971- |
author_role | aut |
author_sort | Gieseke, Wolfram 1971- |
author_variant | w g wg |
building | Verbundindex |
bvnumber | BV013866125 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)76187588 (DE-599)BVBBV013866125 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV013866125</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010807s2001 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">961146877</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3815821177</subfield><subfield code="c">kart. : DM 29.95, sfr 25.00, S 219.00</subfield><subfield code="9">3-8158-2117-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76187588</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013866125</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Gieseke, Wolfram</subfield><subfield code="d">1971-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)141678259</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Anti-Hacker-Report</subfield><subfield code="b">[geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen]</subfield><subfield code="c">Wolfram Gieseke</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Düsseldorf</subfield><subfield code="b">Data-Becker</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">565 S.</subfield><subfield code="b">Ill. : 21 cm</subfield><subfield code="e">1 CD-ROM</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009484683&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009484683</subfield></datafield></record></collection> |
id | DE-604.BV013866125 |
illustrated | Illustrated |
indexdate | 2024-08-17T00:44:30Z |
institution | BVB |
isbn | 3815821177 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009484683 |
oclc_num | 76187588 |
open_access_boolean | |
owner | DE-898 DE-BY-UBR |
owner_facet | DE-898 DE-BY-UBR |
physical | 565 S. Ill. : 21 cm 1 CD-ROM |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Data-Becker |
record_format | marc |
spelling | Gieseke, Wolfram 1971- Verfasser (DE-588)141678259 aut Anti-Hacker-Report [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen] Wolfram Gieseke 1. Aufl. Düsseldorf Data-Becker 2001 565 S. Ill. : 21 cm 1 CD-ROM txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Betriebssystem (DE-588)4006216-8 gnd rswk-swf Betriebssystem (DE-588)4006216-8 s Hacker (DE-588)4113821-1 s DE-604 Internet (DE-588)4308416-3 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009484683&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Gieseke, Wolfram 1971- Anti-Hacker-Report [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen] Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebssystem (DE-588)4006216-8 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4006216-8 |
title | Anti-Hacker-Report [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen] |
title_auth | Anti-Hacker-Report [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen] |
title_exact_search | Anti-Hacker-Report [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen] |
title_full | Anti-Hacker-Report [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen] Wolfram Gieseke |
title_fullStr | Anti-Hacker-Report [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen] Wolfram Gieseke |
title_full_unstemmed | Anti-Hacker-Report [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen] Wolfram Gieseke |
title_short | Anti-Hacker-Report |
title_sort | anti hacker report geheime hacker tricks enthullt was andere uber sie wissen angriffe abwehren und vereiteln auf cd tools zum testen der sicherheit ihres systems sowie wirksame anti hacker anwendungen |
title_sub | [geheime Hacker-Tricks enthüllt ; was andere über Sie wissen ; Angriffe abwehren und vereiteln ; auf CD: Tools zum Testen der Sicherheit ihres Systems sowie wirksame Anti-Hacker-Anwendungen] |
topic | Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebssystem (DE-588)4006216-8 gnd |
topic_facet | Datensicherung Internet Hacker Computersicherheit Betriebssystem |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009484683&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT giesekewolfram antihackerreportgeheimehackertricksenthulltwasandereubersiewissenangriffeabwehrenundvereitelnaufcdtoolszumtestendersicherheitihressystemssowiewirksameantihackeranwendungen |