Hackerabwehr und Datensicherheit: Angriff, Diagnose, Abwehr
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
München [u.a.]
Addison-Wesley
2002
|
Schriftenreihe: | Net.com
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 341 S. Ill. |
ISBN: | 3827319412 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV014086764 | ||
003 | DE-604 | ||
005 | 20110913 | ||
007 | t| | ||
008 | 020108s2002 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 963484478 |2 DE-101 | |
020 | |a 3827319412 |9 3-8273-1941-2 | ||
035 | |a (OCoLC)76359144 | ||
035 | |a (DE-599)BVBBV014086764 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-29T |a DE-91 |a DE-91G |a DE-12 |a DE-1047 |a DE-M347 |a DE-522 |a DE-634 |a DE-11 |a DE-2070s |a DE-Ef29 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
100 | 1 | |a Rubin, Aviel D. |d 1967- |e Verfasser |0 (DE-588)128898445 |4 aut | |
240 | 1 | 0 | |a White-hat security arsenal |
245 | 1 | 0 | |a Hackerabwehr und Datensicherheit |b Angriff, Diagnose, Abwehr |c Aviel D. Rubin |
264 | 1 | |a München [u.a.] |b Addison-Wesley |c 2002 | |
300 | |a 341 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Net.com | |
650 | 0 | 7 | |a Elektronischer Zahlungsverkehr |0 (DE-588)4014359-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 4 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 4 | |5 DE-604 | |
689 | 5 | 0 | |a Elektronischer Zahlungsverkehr |0 (DE-588)4014359-4 |D s |
689 | 5 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 5 | |5 DE-604 | |
689 | 6 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 6 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 6 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009649693&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009649693 |
Datensatz im Suchindex
_version_ | 1817326256899751936 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
15
EINFUEHRUNG
19
TEIL
I:
GIBT
ES
WIRKLICH
EINE
BEDROHUNG?
27
1
IN
VERSCHWIEGENHEIT
GEHUELLT
29
2
SICHERHEITSRISIKEN
33
2.1
WAS
STEHT
AUF
DEM
SPIEL?
33
2.1.1
DATEN,
ZEIT
UND
GELD
34
2.1.2
VERTRAULICHKEIT
35
2.1.3 PRIVATSPHAERE
35
2.1.4
VERFUEGBARKEIT
VON
RESSOURCEN
35
2.2
DIE
URSACHEN
DER
GEFAHREN
36
2.2.1
FEHLERHAFTER
CODE
36
2.2.2
DER
BENUTZER
37
2.2.3 UNSACHGEMAESSE
ADMINISTRATION
37
2.3
AUSNUTZEN
DER
SCHWACHSTELLEN
38
2.4
WIE
GEHT
ES
WEITER?
39
3
DER
MORRIS-WURM
SAGT:
I
LOVE
YOU:
COMPUTERVIREN
UND
-WUERMER
41
3.1
TERMINOLOGIE
42
3.2
EIN
WENIG
GESCHICHTE
43
3.3
DER
MORRIS-WURM
46
3.3.1
WANN
DER
WURM
ZUSCHLUG
UND
WAS
ER
TAT
46
3.3.2
WIE
UND
WARUM
DER
WURM
FUNKTIONIERTE
46
3.3.3
DIE
FOLGEN
48
3.3.4 DIE
LOESUNG
49
3.3.5
DIE
MORAL
VON
DER
GESCHICHTE
49
3.4
MELISSA
50
3.4.1
WANN
DAS
VIRUS
ZUSCHLUG
UND
WAS
ES
TAT
51
3.4.2
WIE
UND
WARUM
DAS
VIRUS
FUNKTIONIERTE
54
3.4.3
DIE
FOLGEN
55
INHALTSVERZEICHNIS
3.4.4
DIE
LOESUNG
55
55
3.4.5
DIE
MORAL
VON
DER
GESCHICHTE
3.5
CIH
TSCHERNOBYL
3.5.1
WANN
DAS
VIRUS
ZUSCHLUG
UND
WAS
ES
TAT
3.5.2
WIE
UND
WARUM
DAS
VIRUS
FUNKTIONIERTE
3.5.3
DIE
FOLGEN
3.5.4 DIE
LOESUNG
3.5.5
DIE
MORAL
VON
DER
GESCHICHTE
56
56
56
57
57
57
3.6
HAPPY
99
3.6.1
WANN
DER
WURM
ZUSCHLUG
UND
WAS
ER
TAT
3.6.2
WIE
UND
WARUM
DER
WURM
FUNKTIONIERTE
3.6.3
DIE
FOLGEN
3.6.4
DIE
LOESUNG
3.6.5
DIE
MORAL
VON
DER
GESCHICHTE
58
58
58
58
59
59
3.7
WORM.EXPLOREZIP
3.7.1
WANN
DER
WURM
ZUSCHLUG
UND
WAS
ER
TAT
3.7.2
WIE
UND
WARUM
DER
WURM
FUNKTIONIERTE
3.7.3
DIE
FOLGEN
3.7.4
DIE
LOESUNG
3.7.5 DIE
MORAL
VON
DER
GESCHICHTE
59
59
60
60
60
60
3.8
BUBBLEBOY
3.8.1
WANN
DER
WURM
ZUSCHLUG
UND
WAS
ER
TAT
3.8.2
WIE
UND
WARUM
DER
WURM
FUNKTIONIERTE
3.8.3
DIE
FOLGEN
3.8.4
DIE
LOESUNG
3.8.5
DIE
MORAL
VON
DER
GESCHICHTE
61
61
61
63
63
64
3.9
BABYLONIA
3.9.1
WANN
DAS
VIRUS
ZUSCHLUG
UND
WAS
ES
TAT
3.9.2
WIE
UND
WARUM
DAS
VIRUS
FUNKTIONIERTE
3.9.3
DIE
FOLGEN
3.9.4
DIE
LOESUNG
3.9.5
DIE
MORAL
VON
DER
GESCHICHTE
64
64
64
65
65
65
3.10
ILOVEYOU
3.10.1
WANN
DAS
VIRUS
ZUSCHLUG
UND
WAS
ES
TAT
3.10.2
WIE
UND
WARUM
DAS
VIRUS
FUNKTIONIERTE
3.10.3
DIE
FOLGEN
3.10.4
DIE
LOESUNG
3.10.5
DIE
MORAL
VON
DER
GESCHICHTE
66
66
67
68
69
69
3.11
ZUSAMMENFASSUNG
70
INHALTSVERZEICHNIS
TEIL
II:
SICHERES
SPEICHERN
VON
DATEIEN
71
4
LOKALE
SPEICHERUNG
73
4.1
PHYSISCHE
SICHERHEIT
73
4.2
SICHERHEIT
DURCH
VERSCHLUESSELUNG
74
4.2.1
WAS
SIE
DURCH
VERSCHLUESSELUNG
ERREICHEN
KOENNEN
74
4.2.2
VERSCHLUESSELUNG
ALLEIN
IST
NICHT
GENUG
75
4.2.3
GRUNDLAGEN
DER
VERSCHLUESSELUNG
UND
DATENINTEGRITAET
80
4.3
DER
SCHUTZ
VON
DATEN
DURCH
PASSWOERTER
88
4.3.1
GRAFISCHE
PASSWOERTER
91
4.4
VERSCHLUESSELNDE
DATEISYSTEME
93
4.5
FALLSTUDIEN
93
4.5.1
CFS
93
4.5.2
PGPDISK
96
4.5.3
DAS
EFS
VON
WINDOWS
2000
102
4.6
LITERATUR
107
5
ENTFERNTE
SPEICHERUNG
109
5.1
ENTFERNTE
SPEICHERUNG
109
5.2
DIE
SICHERHEIT
UNTER
NFS
111
5.3
HINZUFUEGEN
VON
SICHERHEITSFUNKTIONEN
112
5.3.1
BENUTZERAUTHENTIFIZIERUNG
113
5.3.2
SICHERERE
PASSWOERTER
115
5.3.3 ZUGRIFFSSTEUERUNGSLISTEN
UND
BERECHTIGUNGEN
119
5.4
AFS
122
5.5
FALLSTUDIE
123
5.5.1
PFADNAMEN
124
5.6
LITERATUR
125
6
SICHERE
BACKUPS
129
6.1
SICHERE
BACKUPS
129
6.2
PHYSISCHE
SICHERHEIT
130
6.3
BACKUP
UEBER
EIN
NETZWERK
131
6.4
DIE
GRANULARITAET
DER
SCHLUESSEL
132
6.5
PRODUKTE
FUER
DAS
BACKUP
133
6.5.1
@BACKUP
134
6.5.2
BITSTOR
134
INHALTSVERZEICHNIS
6.5.3 SECURE
BACKUP
SYSTEMS
135
6.5.4
BACKJACK
135
6.5.5
DATALOCK
135
6.5.6
NETMASS
SYSTEMSAFE
135
6.5.7
SAF-T-NET
135
6.5.8
SAFEGUARD
INTERACTIVE
136
6.5.9
VERITAS
TELEBACKUP
136
6.6
LOESCHEN
VON
BACKUPS
136
6.7
FALLSTUDIE
137
6.7.1
DIE
CLIENTSOFTWARE
138
6.7.2
INKREMENTELLE
BACKUPS
139
6.8
LITERATUR
141
TEIL
III:
SICHERES
UEBERTRAGEN
VON
DATEN
143
7
EINRICHTEN
EINER
LANGFRISTIGEN
VERBINDUNG
145
7.1
WAS
IST
IDENTITAET?
145
7.2
IDENTITAET
IM
CYBERSPACE
146
7.3
DER
PERSOENLICHE
AUSTAUSCH
OEFFENTLICHER
SCHLUESSEL
149
7.4
ZERTIFIZIERUNGSSTELLEN
152
7.4.1
ZERTIFIKATE
FUER
OEFFENTLICHE
SCHLUESSEL
153
7.5
ZERTIFIZIERUNGSHIERARCHIEN
154
7.6
LANGFRISTIGE
BEZIEHUNGEN
INNERHALB
EINER
ORGANISATION
155
7.7
DAS
GLOBAL-TRUST-REGISTER
155
7.8
WIDERRUFEN
VON
SCHLUESSELN
157
7.9
LANGFRISTIGE
BEZIEHUNGEN
MIT
FREMDEN
157
7.10
VERWALTEN
VON
PRIVATEN
SCHLUESSELN
158
7.11
SYMMETRISCHE
SCHLUESSEL
159
7.12
FALLSTUDIE
159
7.13
ZUSAMMENFASSUNG
166
7.14 LITERATUR
166
8
ABLEITEN
VON
SITZUNGSSCHLUESSELN
169
8.1
LANGZEITSCHLUESSEL
REICHEN
NICHT
AUS
169
8.1.1
WAS
SIND
SITZUNGSSCHLUESSEL?
170
8.1.2
DIE
PREISGABE
VON
SCHLUESSELN
171
8.1.3
PERFECT
FORWARD
SECRECY
172
8.1.4
SICHERHEITSASSOZIATIONEN
172
INHALTSVERZEICHNIS
8.2
VERWENDEN
EINES
ZUFALLSSCHLUESSELS
173
8.3
SITZUNGSSCHLUESSEL
AUS
SYMMETRISCHEN
LANGZEITSCHLUESSELN
176
8.3.1
KERBEROS
176
8.3.2
EIN
ANDERER
ANSATZ
180
8.4
SITZUNGSSCHLUESSEL
AUS
OEFFENTLICHEN
LANGZEITSCHLUESSELN
183
8.4.1
DER
SCHLUESSELAUSTAUSCH
NACH
DIFFIE-HELLMAN
184
8.4.2
SITZUNGSSCHLUESSEL
IN
SSL
187
8.5
ENTWURF
UND
ANALYSE
VON
PROTOKOLLEN
190
8.6
FALLSTUDIEN
194
8.6.1
CLOGGING-ANGRIFFE
198
8.6.2
DER
AUSTAUSCH
UEBER
ISAKMP
199
8.6.3
AUFFRISCHEN
VON
SCHLUESSELN
201
8.6.4
PRIMZAHLEN
IM
OAKLEY-PROTOKOLL
202
8.7
LITERATUR
203
9
SICHERE
KOMMUNIKATION
NACH
DEM
EINRICHTEN
DER
SCHLUESSEL
207
9.1
SCHUETZEN
VON
INFORMATIONEN
207
9.1.1
VERSCHLUESSELUNG
208
9.1.2
AUTHENTIFIZIERUNG
208
9.2 DIE
GEEIGNETE
SCHICHT
FUER
DIE
SICHERHEIT
209
9.2.1
KAPSELUNG
210
9.2.2 DIE
SICHERUNGSSCHICHT
210
9.2.3 DIE
VERMITTLUNGSSCHICHT
211
9.2.4
DIE
TRANSPORTSCHICHT
213
9.2.5
DIE
ANWENDUNGSSCHICHT
215
9.3
SCHUTZ
VOR
REPLAY-ANGRIFFEN
215
9.4
FALLSTUDIEN
217
9.4.1
ESP
218
9.4.2
AH
221
9.5
LITERATUR
222
TEIL
IV:
SCHUTZ
GEGEN
BEDROHUNGEN
IM
NETZWERK
223
10
DER
SCHUTZ
DER
NETZWERKGRENZEN
225
10.1
ANGREIFER
VON
INNEN
UND
AUSSEN
225
10.2
DIE
NETZWERKGRENZEN
227
10.3
DER
NUTZEN
VON
FIREWALLS
229
INHALTSVERZEICHNIS
10.4
ARTEN
VON
FIREWALLS
229
10.4.1
PAKETFILTER
230
10.4.2
GATEWAYS
AUF
ANWENDUNGSEBENE
231
10.5
DER
EINSATZ
EINER
FIREWALL 232
10.5.1
EINSTELLEN
VON
REGELN
233
10.5.2
DIE
PLATZIERUNG
DES
WEBSERVERS
233
10.6
EXIT
CONTROL
235
10.7
FEMZUGRIFF
236
10.7.1
DIREKTE
ANMELDUNG
237
10.7.2
ZUGRIFF
UEBER
EINE
EINWAEHLVERBINDUNG
239
10.7.3
ZUGRIFF
UEBER
EIN
VPN
241
10.7.4
ZUGRIFF
AUSSCHLIESSLICH
UEBER
DAS
WEB
243
10.8
FALLSTUDIE
246
10.9
LITERATUR
250
11
DIE
VERTEIDIGUNG
GEGEN
ANGRIFFE
253
11.1
DIE
METHODEN
DER
SCHURKEN
253
11.1.1
NETZWERKSCANS
254
11.1.2
ANGRIFFE
255
11.1.3
DENIAL-OF-SERVICE-ANGRIFFE
260
11.2
DIE
VERTEIDIGUNG
263
11.2.1
SCHUTZ
VOR
NETZWERKSCANS
263
11.2.2
UEBERWACHEN
DES
NETZWERKVERKEHRS
264
11.2.3
AUFSPUEREN
VON
EINDRINGLINGEN
269
11.2.4
SCHUTZ
GEGEN
DDOS
273
11.2.5
ANDERE
TOOLS
275
11.3
FALLSTUDIE
276
11.4
LITERATUR
278
TEIL
V:
HANDEL
UND
PRIVATSPHAERE
281
12
DER
SCHUTZ
VON
ECOMMERCE-TRANSAKTIONEN
283
12.1
KREDITKARTEN
IM
WEB
283
12.2
DAS
SSL-PROTOKOLL
285
12.2.1
EIN
UEBERBLICK
UEBER
DAS
PROTOKOLL
285
12.2.2
KONFIGURIEREN
EINES
BROWSERS
287
12.2.3
KONFIGURIEREN
EINES
SERVERS
291
12.2.4
DIE
SICHERHEIT
296
INHALTSVERZEICHNIS
12,2.5
DIE
LEISTUNG
297
12.2.6
ZWISCHENSPEICHERN
299
12.3
FALLSTUDIE
299
12.3.1
WIE
PASSPORT
FUNKTIONIERT
300
12.3.2
DIE
RISIKEN
VON
PASSPORT
301
12.4
LITERATUR
303
13
DER
SCHUTZ
DER
PRIVATSPHAERE
305
13.1
PRIVATSPHAERE
ONLINE
306
13.2
WAS
STEHT
AUF
DEM
SPIEL?
307
13.3
E-MAILS
UND
PRIVATSPHAERE
308
13.3.1
DER
SCHUTZ
VON
E-MAILS
DURCH
VERSCHLUESSELUNG
309
13.3.2
ANONYME
E-MAILS
310
13.4
ANGRIFFE
AUF
DIE
PRIVATSPHAERE
311
13.4.1
DIREKTE
METHODEN
311
13.4.2
INDIREKTE
METHODEN
313
13.5
VERTEIDIGUNGSMECHANISMEN
UND
GEGENMASSNAHMEN
313
13.5.1
SCHUETZEN
DER
DATEN
AUF
IHREM
RECHNER
313
13.5.2
SCHUETZEN
VON
KREDITKARTENINFORMATIONEN
314
13.5.3
VERBERGEN
IHRES
SURFVERHALTENS
315
13.5.4
VERSTECKTES
SURFEN
317
13.5.5
ANONYME
VEROEFFENTLICHUNGEN
IM
WEB
319
13.6
FALLSTUDIE
321
13.7
ZUSAMMENFASSUNG
322
13.8
LITERATUR
323
LITERATUR
325
STICHWORTVERZEICHNIS
335 |
any_adam_object | 1 |
author | Rubin, Aviel D. 1967- |
author_GND | (DE-588)128898445 |
author_facet | Rubin, Aviel D. 1967- |
author_role | aut |
author_sort | Rubin, Aviel D. 1967- |
author_variant | a d r ad adr |
building | Verbundindex |
bvnumber | BV014086764 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 460f |
ctrlnum | (OCoLC)76359144 (DE-599)BVBBV014086764 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV014086764</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110913</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">020108s2002 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">963484478</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827319412</subfield><subfield code="9">3-8273-1941-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76359144</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014086764</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-Ef29</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Rubin, Aviel D.</subfield><subfield code="d">1967-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)128898445</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">White-hat security arsenal</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hackerabwehr und Datensicherheit</subfield><subfield code="b">Angriff, Diagnose, Abwehr</subfield><subfield code="c">Aviel D. Rubin</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">341 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Net.com</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Elektronischer Zahlungsverkehr</subfield><subfield code="0">(DE-588)4014359-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Elektronischer Zahlungsverkehr</subfield><subfield code="0">(DE-588)4014359-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="6" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="6" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="6" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009649693&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009649693</subfield></datafield></record></collection> |
id | DE-604.BV014086764 |
illustrated | Illustrated |
indexdate | 2024-12-02T11:02:55Z |
institution | BVB |
isbn | 3827319412 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009649693 |
oclc_num | 76359144 |
open_access_boolean | |
owner | DE-29T DE-91 DE-BY-TUM DE-91G DE-BY-TUM DE-12 DE-1047 DE-M347 DE-522 DE-634 DE-11 DE-2070s DE-Ef29 |
owner_facet | DE-29T DE-91 DE-BY-TUM DE-91G DE-BY-TUM DE-12 DE-1047 DE-M347 DE-522 DE-634 DE-11 DE-2070s DE-Ef29 |
physical | 341 S. Ill. |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Addison-Wesley |
record_format | marc |
series2 | Net.com |
spelling | Rubin, Aviel D. 1967- Verfasser (DE-588)128898445 aut White-hat security arsenal Hackerabwehr und Datensicherheit Angriff, Diagnose, Abwehr Aviel D. Rubin München [u.a.] Addison-Wesley 2002 341 S. Ill. txt rdacontent n rdamedia nc rdacarrier Net.com Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s DE-604 Hacker (DE-588)4113821-1 s Datensicherung (DE-588)4011144-1 s Internet (DE-588)4308416-3 s Firewall (DE-588)4386332-2 s Elektronischer Zahlungsverkehr (DE-588)4014359-4 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009649693&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Rubin, Aviel D. 1967- Hackerabwehr und Datensicherheit Angriff, Diagnose, Abwehr Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Firewall (DE-588)4386332-2 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4014359-4 (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4113821-1 (DE-588)4386332-2 (DE-588)4274324-2 |
title | Hackerabwehr und Datensicherheit Angriff, Diagnose, Abwehr |
title_alt | White-hat security arsenal |
title_auth | Hackerabwehr und Datensicherheit Angriff, Diagnose, Abwehr |
title_exact_search | Hackerabwehr und Datensicherheit Angriff, Diagnose, Abwehr |
title_full | Hackerabwehr und Datensicherheit Angriff, Diagnose, Abwehr Aviel D. Rubin |
title_fullStr | Hackerabwehr und Datensicherheit Angriff, Diagnose, Abwehr Aviel D. Rubin |
title_full_unstemmed | Hackerabwehr und Datensicherheit Angriff, Diagnose, Abwehr Aviel D. Rubin |
title_short | Hackerabwehr und Datensicherheit |
title_sort | hackerabwehr und datensicherheit angriff diagnose abwehr |
title_sub | Angriff, Diagnose, Abwehr |
topic | Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Firewall (DE-588)4386332-2 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Elektronischer Zahlungsverkehr Datensicherung Internet Hacker Firewall Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009649693&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT rubinavield whitehatsecurityarsenal AT rubinavield hackerabwehrunddatensicherheitangriffdiagnoseabwehr |