Das Anti-Hacker-Buch für Linux: [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable]
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Bonn
mitp
2001
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 668 S. Ill. |
ISBN: | 3826606698 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013927154 | ||
003 | DE-604 | ||
005 | 20021210 | ||
007 | t | ||
008 | 010918s2001 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 962372447 |2 DE-101 | |
020 | |a 3826606698 |9 3-8266-0669-8 | ||
035 | |a (OCoLC)76302589 | ||
035 | |a (DE-599)BVBBV013927154 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-M347 |a DE-29T |a DE-1102 |a DE-1047 |a DE-522 | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
100 | 1 | |a Hatch, Brian |e Verfasser |4 aut | |
240 | 1 | 0 | |a Hacking Linux exposed |
245 | 1 | 0 | |a Das Anti-Hacker-Buch für Linux |b [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable] |c Brian Match ; James Lee ; George Kurtz |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2001 | |
300 | |a 668 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a LINUX |0 (DE-588)4337730-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 1 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 2 | 2 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 3 | 1 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 3 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 4 | 1 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 4 | 2 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 4 | |5 DE-604 | |
700 | 1 | |a Lee, James |e Verfasser |4 aut | |
700 | 1 | |a Kurtz, George |e Verfasser |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530682&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009530682 |
Datensatz im Suchindex
_version_ | 1808227424595345408 |
---|---|
adam_text |
INHALTSVERZEICHNIS
DANKSAGUNGEN
5
VORWORT
15
EINFUEHRUNG
17
200.000
LESER
WISSEN
SCHON
BESCHEID
17
ES
IST
AN
DER
ZEIT,
LINUX
ABZUSICHERN
17
ALLE
STAERKEN
DES
ANTI-HACKER-BUCHS
18
WIE
DIESES
BUCH
ORGANISIERT
IST
21
AN
UNSERE
LESER
25
1
UEBERSICHT
DER
LINUX-SICHERHEIT
27
1.1
WARUM
DIE
HACKER
AN
IHREM
COMPUTER
ROOT
EROBERN
WOLLEN
27
1.2
OPEN
SOURCE
MOVEMENT
29
1.2.1
OPEN
SOURCE
UND
SICHERHEIT
29
1.3
LINUX-BENUTZER
31
1.3.1
/ETC/PASSWD
31
1.3.2
BENUTZERTYPEN
33
1.3.3
LINUX-GRUPPEN
34
1.4
WIE
EINSCHRAENKUNGEN
FUER
BENUTZER
EINGERICHTET
WERDEN
35
1.4.1
DATEIBERECHTIGUNGEN
35
1.4.2
DATEIATTRIBUTE
42
1.4.3
QUOTEN
43
1.5
BESCHRAENKUNGEN
44
1.5.1
LINUX-BERECHTIGUNGEN
46
1.5.2
ANDERE
SICHERHEITSMECHANISMEN
47
1.6
ZUSAMMENFASSUNG
50
INHALTSVERZEICHNIS
2
PROPHYLAKTISCHE
MASSNAHMEN
UND
VORGEHENSWEISE
NACH
EINEM
ANGRIFF
51
2.1
PROPHYLAKTISCHE
MASSNAHMEN
51
2.1.1
SICHERHEITSSCANNER
52
2.1.2
SYSTEM-SICHERHEITSSCANNER
52
2.1.3
DER
FIND-BEFEHL
53
2.1.4
FUEHREN
SIE
NETZWERK-SCANS
SELBST
DURCH
56
2.1.5
SCANS
ERKENNEN
58
2.2
WIE
SIE
IHR
SYSTEM
ABSCHOTTEN
KOENNEN
62
2.2.1
PROTOKOLLDATEI-ANALYSE
66
2.2.2
PROGRAMMANALYSE-SUITEN
72
2.2.3
INTEGRITAET
DES
DATEISYSTEMS
UEBERPRUEFEN
78
2.2.4
DATEIBERECHTIGUNGEN
81
2.2.5
FALLSTRICKE
DER
DATEI-INTEGRITAETSTOOLS
84
2.2.6
VERFUEGBARE
DATEI-INTEGRITAETSTOOLS
85
2.3
VORGEHENSWEISE
NACH
EINEM
ANGRIFF
95
2.3.1
WORAN
SIE
EINEN
HACKERANGRIFF
ERKENNEN
95
2.3.2
WAS
IST
NACH
DEM
EINBRUCH
ZU
TUN?
98
2.4
ZUSAMMENFASSUNG
104
3
SYSTEME
UND
NETZWERKE
AUSWERTEN
107
3.1
ONLINE-SUCHE
108
3.2
WHOIS-DATENBANKEN
110
3.3
PING-SWEEPS
(PING-SUCHLAEUFE)
116
3.4
DNS
120
3.4.1
BEISPIEL:
DNS-LOOKUPS
121
3.4.2
SICHERHEITSPROBLEMATIK
VON
DNS-ABFRAGEN
122
3.4.3
DNSSEC
128
3.5
TRACEROUTE
129
3.6
PORTSCANS
132
3.7
BETRIEBSSYSTEMERKENNUNG
143
3.7.1
AKTIVES
STACK-FINGERPRINTING
-
FINGERABDRUCK
DES
STAPELS
ERSTELLEN
146
3.7.2
PASSIVES
STACK-FINGERPRINTING
150
3.8
RPC-DIENSTE
AUSWERTEN
152
3.9
DATEIFREIGABEN
MIT
NFS
155
8
INHALTSVERZEICHNIS
3.10
SIMPLE
NETWORK
MANAGEMENT
PROTOCOL
(SNMP)
159
3.11
SCHWACHSTELLEN-SCANNER
FUER
DAS
NETZWERK
163
3.12
ZUSAMMENFASSUNG
173
4
VON
GAUNERANGRIFFEN,
TROJANERN
UND
ANDEREN
HACKERTRICKS
175
4.1
GAUNERANGRIFFE
-
SOCIAL
ENGINEERING
175
4.1.1
KATEGORIEN
DES
GAUNERANGRIFFS
176
4.1.2
WIE
SIE
DEN
GAUNERANGRIFF
VERMEIDEN
KOENNEN
182
4.1.3
HACKER
MACHEN
IHRE
HAUSAUFGABEN
183
4.2
TROJANISCHE
PFERDE
184
4.2.1
WIE
TROJANER
EINGESCHLEUST
WERDEN
192
4.2.2
VIREN
UND
WUERMER
195
4.2.3
WIE
SICH
VIREN
UND
WUERMER
VERBREITEN
195
4.2.4
VIREN
UND
LINUX
196
4.2.5
ALSO,
GIBT
ES
DENN
LINUX-VIREN?
197
4.2.6
WUERMER
UND
LINUX
197
4.3
IRC-BACKDOORS
202
4.4
ZUSAMMENFASSUNG
203
5
PHYSISCHE
ANGRIFFE
205
5.1
DER
ANGRIFF
AUF
DAS
BUERO
205
5.2
BOOTZUGRIFF
IST
GLEICH
ROOT-ZUGRIFF
215
5.3
VERSCHLUESSELNDE
DATEISYSTEME
227
5.4
ZUSAMMENFASSUNG
229
6
ANGRIFFE
AUS
DEM
NETZWERK
231
6.1
WIE
DAS
NETZWERK
GENUTZT
WIRD
231
6.1.1
TCP/IP-NETZWERKE
231
6.1.2
INTERNET
PROTOCOL
232
6.1.3
TRANSMISSION
CONTROL
PROTOCOL
234
6.1.4
USER
DATAGRAM
PROTOCOL
234
6.1.5
INTERNET
CONTROL
MESSAGE
PROTOCOL
235
6.1.6
PROTOKOLLE
DER
ANWENDUNGSSCHICHT
237
6.1.7
OEFFENTLICHE
TELEFONNETZE
238
6.1.8
STANDARD-ODER
FEHLERHAFTE
KONFIGURATIONEN
240
6.1.9
STANDARDKONFIGURATIONEN
VON
NETSCAPE
242
9
INHALTSVERZEICHNIS
6.1.10
SQUID
242
6.1.11
X
WINDOW
SYSTEM
243
6.2
STANDARDPASSWOERTER
245
6.3
SNIFFER
247
6.3.1
WIE
SNIFFER
FUNKTIONIEREN
248
6.3.2
GAENGIGE
SNIFFER
250
6.3.3
ANDERE
SNIFFER
252
6.4
PASSWOERTER
RATEN
252
6.5
SICHERHEITSLUECKEN
255
6.5.1
PUFFERUEBERLAEUFE
256
6.5.2
ANGREIFBARE
DIENSTE
256
6.5.3
ANGREIFBARE
SKRIPTEN
258
6.6
NICHT
BENOETIGTE
DIENSTE
259
6.6.1
NETSTAT
IM
EINSATZ
260
6.6.2
LSOF
IM
EINSATZ
263
6.6.3
NMAP
ZUR
ERKENNUNG
VON
DIENSTEN
EINSETZEN
264
6.6.4
DIENSTE
DEAKTIVIEREN
266
6.7
ZUSAMMENFASSUNG
267
7
WIE
NETZWERKE
MISSBRAUCHT
WERDEN
269
7.1
DNS-ANGRIFFE
270
7.2
ROUTING
PROBLEME
275
7.3
SNIFFING
FUER
FORTGESCHRITTENE
UND
SESSION-HIJACKING
280
7.3.1
MAN-IN-THE-MIDDLE-ANGRIFFE
288
7.4
DENIAL-OF-SERVICE-ANGRIFFE
294
7.4.1
FLOODING
294
7.5
VERTRAUENSSTELLUNGEN
MISSBRAUCHEN
302
7.6
AUSGANGSFILTER
IMPLEMENTIEREN
306
7.7
ZUSAMMENFASSUNG
308
8
BENUTZERPRIVILEGIEN
AUSBAUEN
309
8.1
BENUTZER
UND
PRIVILEGIEN
309
8.1.1
PRIVILEGIEN
AUSBAUEN
311
8.2
VERTRAUTE
PFADE
UND
TROJANISCHE
PFERDE
313
8.3
SPEICHERUNG
UND
NUTZUNG
VON
PASSWOERTERN
316
10
INHALTSVERZEICHNIS
8.4
GRUPPENMITGLIEDSCHAFT
322
8.4.1
GRUPPEN
ZU
BESONDEREN
ZWECKEN
UND
FUER
DEN
ZUGRIFF
AUF
GERAETE
324
8.4.2
WHEEL-GRUPPE
325
8.5
SUDO
326
8.6
SETUSERID-PROGRAMME
332
8.6.1
SETUSERID-HACKERPROGRAMME
BEI
GEMOUNTETEN
DATEISYSTEMEN
338
8.7
ANGRIFFE
GEGEN
FEHLERHAFTE
PROGRAMMIERTECHNIKEN
341
8.7.1
HARDLINKS
UND
SYMLINKS
345
8.7.2
EINGABEN
UEBERPRUEFEN
352
8.8
ZUSAMMENFASSUNG
354
9
PASSWOERTER
KNACKEN
357
9.1
WIE
PASSWOERTER
IN
LINUX
FUNKTIONIEREN?
357
9.1.1
/ETC/PASSWD
358
9.1.2
LINUX-VERSCHLUESSELUNGSALGORITHMEN
359
9.2
PASSWORT-KNACKPROGRAMME
363
9.2.1
VERFUEGBARKEIT
VON
WORTLISTEN
375
9.3
SHADOW-PASSWOERTER
UND
/ETC/SHADOW
375
9.3.1
SHADOW-PASSWOERTER
-
EINE
UEBERSICHT
376
9.3.2
BEFEHLE
FUER
SHADOW-PASSWOERTER
379
9.4
APACHE-PASSWORTDATEIEN
380
9.5
PLUGGABLE
AUTHENTICATION
MODULES
381
9.6
PASSWORTSCHUTZ
383
9.6.1
STRATEGIEN
ZUR
ERSTELLUNG
VON
EFFEKTIVEN
PASSWOERTERN
383
9.7
ZUSAMMENFASSUNG
393
10
WIE
HACKER
DIE
ERWORBENEN
ZUGRIFFSRECHTE
BEHALTEN
395
10.1
HOSTBASIERTE
AUTHENTIFIZIERUNG
UND
BENUTZERZUGRIFF
396
10.2
REMOTE-ZUGRIFF
OHNE
PASSWORT
MIT
DEN
R-BEFEHLEN
405
10.3
ANMELDUNG
OHNE
PASSWORT
UEBER
SSH
408
10.4
NETZWERKZUGRIFF
AUF
ROOT-SHELLS
412
11
INHALTSVERZEICHNIS
10.5
TROJANER
IN
SYSTEMPROGRAMMEN
422
10.5.1
SPUREN
VERWISCHEN
423
10.5.2
BACKDOORS
429
10.5.3
TROJANER-PROGRAMME
-
GEGENMASSNAHMEN
437
10.6
KERNEL-HACKING
439
10.7
ROOTKITS
452
10.8
ZUSAMMENFASSUNG
455
11
MAIL
UND
FTP-SICHERHEIT
459
11.1
MAIL-SICHERHEIT
460
11.1.1
MAIL
TRANSFER
AGENT
460
11.1.2
SCHWACHSTELLEN
DER
MAILSERVER
464
11.2
FILE
TRANSFER
PROTOCOL
(FTP)
486
11.2.1
FILE
TRANSFER
PROTOCOL
487
11.2.2
BEISPIEL
EINER
FTP-SESSION
488
11.2.3
AKTIVER
MODUS
VON
FTP
489
11.2.4
PASSIVER
MODUS
VON
FTP
490
11.2.5
PORTSCANS
UEBER
FREMDE
FTP-SERVER
495
11.2.6
FTP-PORT
UND
-PASV-BEFEHLE
AKTIVIEREN
504
11.2.7
UNSICHERE
STATEFUL-FTP-FIREWALL-REGELN
509
11.2.8
PROBLEME
MIT
DEM
ANONYMEN
FTP
512
11.3
ZUSA
M
MENFASSU
NG
514
11.3.1
MAILSERVER
514
11.3.2
FTP
515
12
WEBSERVER
UND
DYNAMISCHER
CONTENT
517
12.1
HTTP-ANFORDERUNGEN
FORMULIEREN
517
12.2
APACHE-WEBSERVER
526
12.2.1
APACHE-KONFIGURATION
528
12.3
PROBLEME
MIT
CGI-PROGRAMMEN
543
12.3.1
UNSICHERE
CGI-PROGRAMME
546
12.4
ANDERE
LINUX-WEBSERVER
563
12.5
ZUSAMMENFASSUNG
564
12
INHALTSVERZEICHNIS
13
ZUGRIFFSSTEUERUNG
UND
FIREWALLS
565
13.1
INETD
UND
XINETD
IN
DER
UEBERSICHT
565
13.1.1
INETD
565
13.1.2
XINETD
567
13.2
FIREWALL:
ZUGRIFFSSTEUERUNG
AUF
KERNELEBENE
584
13.2.1
FIREWALL-TYPEN
584
13.2.2
PAKETFILTER
UNTER
LINUX
586
13.2.3
BLOCKIEREN
BESTIMMTER
NETZWERKADRESSEN
589
13.2.4
FIREWALL-STRATEGIE
593
13.2.5
FIREWALL-PRODUKTE
595
13.3
ZUSAMMENFASSUNG
597
A
HALTEN
SIE
IHRE
PROGRAMME
AUF
DEM
LAUFENDEN
599
A.1
RED
HAT
RPM
600
A.2
DPKG
UND
APT
VON
DEBIAN
602
A.3
SLACKWARE-PAKETE
606
B
UEBERFLUESSIGE
DIENSTE
DEAKTIVIEREN
609
B.1
RUNLEVELS
609
B.1.1
DIE/ETC/RC#.D-VERZEICHNISSE
610
B.2
BESTIMMTE
DIENSTE
DEAKTIVIEREN
611
B.2.1
RED
HAT
611
B.2.2
SUSE
613
B.2.
3
INETD
-
NETZWERKDIENSTE
616
C
ANHANG
C
-
ONLINE
RESSOURCEN
617
C.1
MAILING-LISTEN
DER
HERSTELLER
617
C.2
ANDERE
MAILING-LISTEN
ZU
SICHERHEITSTHEMEN
618
C.3
SICHERHEITS
UND
HACKING-WEBSITES
618
C.4
NEWSGROUPS
619
C.5
DIE
HACKING
EXPOSED
WEBSITE
620
13
INHALTSVERZEICHNIS
P
O
O
D
D
O
D
D
O
P
P
P
P
P
P
P
O
O
D
D
O
P
P
P
P
P
YY
YY
YY
O
O
O
U
U
U
U
U
U
U
U
U
U
U
U
U
K K KJK BOK K K K K K K K
1
-
*^-*^OOEO'MI BLJK.UK I-*
L
-1
. JOEO |CHUIIB. JOKJ'
-
YY
ULJK.UK '
-
*
D
ANHANG
D
-
FALLSTUDIEN
621
FALLSTUDIE
A
621
HINTERGRUND
622
DETEKTIVARBEIT
622
DIE
ANMELDEVERSUCHE
623
DIE
SUCHE
NACH
EINER
ZWEITEN
TUER
624
RAUSWURF
DES
EINDRINGLINGS
626
FALLSTUDIE
B
627
EINE
UEBERSICHT
UEBER
DAS
ZIEL
628
DAS
LAYOUT
DES
NETZWERKS
629
DER
EINBRUCH
630
DER
ZUGANG
ZUM
SERVERRAUM
630
DER
ANGRIFF
AUF
DEN
UEBERWACHUNGSHOST
631
UNTERSUCHUNG
DES
KOMPROMITTIERTEN
HOSTS
632
SNIFFEN
DES
NETZWERKS
636
DIE
PROTOKOLLE
UEBERWACHEN
637
DEN
SNIFFER
WIEDER
AUSSCHALTEN
637
0
UND
JETZT
WOHIN?
638
1
DIE
JAGD
639
2
RAUS,
ABER
NICHT
FUER
IMMER
639
FALLSTUDIE
C
640
DAS
ZIEL
SCANNEN
640
SENDMAIL
AUSPROBIEREN
641
DEN
WEBSERVER
AUSPROBIEREN
642
DIE
SUCHE
NACH
CGIS
643
DER
ANGRIFF
AUF
DIE
CGIS
644
SPUREN
VERWISCHEN
646
AUFBAU
EINER
PERMANENTEN
VERBINDUNG
649
DIE
FIREWALL
SCHALTET
SICH
EIN
650
DER
ANGRIFF
MIT
DEM
LOKALEN
KONTO
651
0
NETZWERKDIENSTE
SCANNEN
-
TEIL
2
652
1
DER
ANGRIFF
AUF
DEN
FTP-SERVER
653
2
KLAR
SCHIFF
MACHEN
654
INDEX
657
14 |
any_adam_object | 1 |
author | Hatch, Brian Lee, James Kurtz, George |
author_facet | Hatch, Brian Lee, James Kurtz, George |
author_role | aut aut aut |
author_sort | Hatch, Brian |
author_variant | b h bh j l jl g k gk |
building | Verbundindex |
bvnumber | BV013927154 |
classification_rvk | ST 261 ST 276 |
ctrlnum | (OCoLC)76302589 (DE-599)BVBBV013927154 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV013927154</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20021210</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010918s2001 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">962372447</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826606698</subfield><subfield code="9">3-8266-0669-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76302589</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013927154</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hatch, Brian</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Hacking Linux exposed</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das Anti-Hacker-Buch für Linux</subfield><subfield code="b">[der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable]</subfield><subfield code="c">Brian Match ; James Lee ; George Kurtz</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">668 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="2"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lee, James</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kurtz, George</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530682&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009530682</subfield></datafield></record></collection> |
id | DE-604.BV013927154 |
illustrated | Illustrated |
indexdate | 2024-08-24T00:40:51Z |
institution | BVB |
isbn | 3826606698 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009530682 |
oclc_num | 76302589 |
open_access_boolean | |
owner | DE-M347 DE-29T DE-1102 DE-1047 DE-522 |
owner_facet | DE-M347 DE-29T DE-1102 DE-1047 DE-522 |
physical | 668 S. Ill. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | mitp |
record_format | marc |
spelling | Hatch, Brian Verfasser aut Hacking Linux exposed Das Anti-Hacker-Buch für Linux [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable] Brian Match ; James Lee ; George Kurtz 1. Aufl. Bonn mitp 2001 668 S. Ill. txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf LINUX (DE-588)4337730-0 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf LINUX (DE-588)4337730-0 s Computersicherheit (DE-588)4274324-2 s DE-604 Rechnernetz (DE-588)4070085-9 s Hacker (DE-588)4113821-1 s Datensicherung (DE-588)4011144-1 s Zugriffskontrolle (DE-588)4293034-0 s Lee, James Verfasser aut Kurtz, George Verfasser aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530682&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Hatch, Brian Lee, James Kurtz, George Das Anti-Hacker-Buch für Linux [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable] Datensicherung (DE-588)4011144-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Rechnernetz (DE-588)4070085-9 gnd LINUX (DE-588)4337730-0 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4293034-0 (DE-588)4070085-9 (DE-588)4337730-0 (DE-588)4113821-1 (DE-588)4274324-2 |
title | Das Anti-Hacker-Buch für Linux [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable] |
title_alt | Hacking Linux exposed |
title_auth | Das Anti-Hacker-Buch für Linux [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable] |
title_exact_search | Das Anti-Hacker-Buch für Linux [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable] |
title_full | Das Anti-Hacker-Buch für Linux [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable] Brian Match ; James Lee ; George Kurtz |
title_fullStr | Das Anti-Hacker-Buch für Linux [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable] Brian Match ; James Lee ; George Kurtz |
title_full_unstemmed | Das Anti-Hacker-Buch für Linux [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable] Brian Match ; James Lee ; George Kurtz |
title_short | Das Anti-Hacker-Buch für Linux |
title_sort | das anti hacker buch fur linux der angriff auf root sicherheitslucken von apache sendmail postfix ftp linux firewalling ipchains iptable |
title_sub | [der Angriff auf root ; Sicherheitslücken von Apache, Sendmail, Postfix, FTP ; Linux-Firewalling: ipchains, iptable] |
topic | Datensicherung (DE-588)4011144-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Rechnernetz (DE-588)4070085-9 gnd LINUX (DE-588)4337730-0 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Zugriffskontrolle Rechnernetz LINUX Hacker Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530682&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT hatchbrian hackinglinuxexposed AT leejames hackinglinuxexposed AT kurtzgeorge hackinglinuxexposed AT hatchbrian dasantihackerbuchfurlinuxderangriffaufrootsicherheitsluckenvonapachesendmailpostfixftplinuxfirewallingipchainsiptable AT leejames dasantihackerbuchfurlinuxderangriffaufrootsicherheitsluckenvonapachesendmailpostfixftplinuxfirewallingipchainsiptable AT kurtzgeorge dasantihackerbuchfurlinuxderangriffaufrootsicherheitsluckenvonapachesendmailpostfixftplinuxfirewallingipchainsiptable |