Anti-Hacker-Report: [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Düsseldorf
Data-Becker
2002
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 606 S. Ill. 1 CD-ROM ; 12 cm |
ISBN: | 3815822181 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV014258830 | ||
003 | DE-604 | ||
005 | 20020422 | ||
007 | t | ||
008 | 020422s2002 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 963983962 |2 DE-101 | |
020 | |a 3815822181 |9 3-8158-2218-1 | ||
035 | |a (OCoLC)313951773 | ||
035 | |a (DE-599)BVBBV014258830 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-20 |a DE-2070s | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Gieseke, Wolfram |d 1971- |e Verfasser |0 (DE-588)141678259 |4 aut | |
245 | 1 | 0 | |a Anti-Hacker-Report |b [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen] |c Wolfram Gieseke |
250 | |a 1. Aufl. | ||
264 | 1 | |a Düsseldorf |b Data-Becker |c 2002 | |
300 | |a 606 S. |b Ill. |e 1 CD-ROM ; 12 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 0 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009778154&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009778154 |
Datensatz im Suchindex
_version_ | 1808045746141790208 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1.
ONLINECHECK
FUER
DEN
PC:
SCHEUNENTOR
ODER
FESTUNG?
13
1.1
WIE
SICHER
IST
IHR
INTERNET-PC?
.
13
1.2
IST
IHR
PC
MIT
VIREN
UND
TROJANERN
VERSEUCHT?
.
20
1.3
DATEIFREIGABEN
IM
WINDOWS-NETZWERK
.
24
1.4
VERTRAULICHE
INFORMATIONEN
IM
WEBBROWSER
.
27
2.
HOCKER:
SO
KRIEGEN
SIE
ALLES
RAUS!
_
30
2.1
ANATOMIE
EINES
HACKER-ANGRIFFS
.
33
SCHRITT
1:
AUSKUNDSCHAFTEN
POTENZIELLER
ZIELE
.
.
33
SCHRITT
2:
ANALYSE
DES
ANGRIFFSZIELS
.
39
SCHRITT
3:
DIE
WAHL
DER
ANGRIFFSMETHODE
.
53
2.2
ERNSTFALL:
DER
ANGRIFF
AUF
DAS
SYSTEM
.
54
INFIZIERTE
SYSTEME
-
SABOTAGE
DURCH
COMPUTERVIREN
.
54
DER
GROSSE
BRUDER
LIEST
MIT
-
EINSCHLEUSEN
VON
TROJANERN
.
56
HINTERTUEREN
-
SYSTEMFEHLER
UND
SICHERHEITSLUECKEN
NUTZEN
.
59
PASSWOERTER
DURCH
BRUETE
FORCE
ERMITTELN
.
60
FERNBEDIENUNG
-
PCS
PER
FERNZUGRIFF
MANIPULIEREN
.
61
ZUGRIFF
AUF
FREIGEGEBENE
DATEISYSTEME
.
62
KENNWOERTER
ERSCHNUEFFELN
-
PASSWORT-SNIFFING
.
63
DIE
INTERNETSPIELWIESE
FUER
HACKER
.
65
HACKEN
OHNE
COMPUTER
-
SOCIAL
HOCKING
.
69
3.
LOKALE
ANGRIFFE
AUF
IHREN
PC
72
3.1
GANZ
EINFACH:
DER
EINSTIEG
PER
EINSCHALTKNOPF
.
73
BLOS-PASSWOERTER
-
SCHUTZ
ODER
SICHERHEITSLUECKE?
.
74
3.2
DIE
WINDOWS-BENUTZERVERWALTUNG
AUSGETRICKST!
.
79
DIE
BENUTZERVERWALTUNG
VON
WINDOWS
XP
.
80
DIE
BENUTZERVERWALTUNG
BEI
WINDOWS
9X/ME
.
82
WIE
SICHER
IST
DIE
BENUTZERVERWALTUNG?
.
89
ECHTE
ZUGANGSKONTROLLE
MIT
ESAFE
.
91
3.3
SICHERHEITSFALLE
BILDSCHIRMSCHONER
.
99
SO
SICHER
IST
DOS
BILDSCHIRMSCHONER-PASSWORT
.
102
3.4
SO
EINFACH
LASSEN
SICH
PASSWOERTER
KNACKEN!
.
108
WORKSHOP:
WIE
GUT
IST
IHR
PASSWORT?
.
108
DESHALB
SIND
PASSWOERTER
SO
WICHTIG
.
117
SO
WERDEN
PASSWOERTER
SICHER
.
118
SYMPTOME
FUER
GEHACKTE
PASSWOERTER
.
124
PASSWOERTER
IN
ANWENDUNGEN
UND
DOKUMENTEN
.
126
4.
GEFAHREN
AUS
DEM
INTERNET
.
130
4.1
RISIKOQUELLE
WEBBROWSER:
DAS
EINFALLSTOR
IN
IHREN
RECHNER
.
YY.
131
ONLINEGEFAHREN
FUER
IHREN
PC
.
131
ONLINEGEFAHREN
FUER
DIE
PRIVATSPHAERE
.
133
ONLINEGEFAHREN
FUER
IHREN
GELDBEUTEL
.
133
4.2
KAUM
BESSER
ALS
NICHTS:
DIE
SCHUTZFUNKTIONEN
DER
BROWSER
.
134
SICHERHEITSZONEN
UND
-STUFEN
BEIM
INTERNET
EXPLORER
.
134
DIE
ERWEITERTEN
SICHERHEITSOPTIONEN
DES
INTERNET
EXPLORER
.
.
142
DIE
SICHERHEITSFUNKTIONEN
BEIM
NETSCAPE
NAVIGATOR
.
146
GEFAHREN
DURCH
SICHERHEITSLUECKEN
.
152
4.3
GEFAHREN
DURCH
ACTIVEX,
JAVASCRIPT
&
CO
.
157
NUTZEN
UND
RISIKEN
AKTIVER
INHALTE
IN
WEBSEITEN
.
157
ACTIVEX-KOMPONENTEN
ZUVERLAESSIG
DEAKTIVIEREN
.
159
DOS
AUSFUHREN
VON
JAVA-APPLETS
UNTERBINDEN
.
162
GEFAHREN
DURCH
DYNAMISCHE
SCRIPTS
.
165
VORSICHTSMASSNAHMEN
BEI
PLUG-INS
.
171
4.4
COMPUTERVIREN
-
DIGITALE
PEST
.
174
VIRENBAUKASTEN
-
SO
LEICHT
SIND
VIREN
HERGESTELLT
.
174
EFFEKTIVER
VIRENSCHUTZ
-
SO
GEHT'S!
.
182
VIRENSCANNER
-
BIN
ICH
POSITIV?
.
186
4.5
SPIONE
IM
HINTERGRUND:
TROJANISCHE
PFERDE
.
198
WORKSHOP:
PC-FERNSTEUERUNG
MIT
EINEM
TROJANER
.
198
QUARANTAENE
-
NEUE
SOFTWARE
SORGFAELTIG
TESTEN
.
212
TELEFONTERROR,
NEIN
DANKE!
-
KAMPF
GEGEN
01
90-TROJANER
.
222
SPYWARE
-
DATENSPIONE
IM
NEUEN
KLEID
.
227
5.
SCHUTZ
VOR
HIKKEM
UND
DATMSPTEMII
_
234
5.1
SCHUTZWALL
GEGEN
ANGREIFER
-
FIREWALLS
.
235
DAS
FUNKTIONSPRINZIP:
GEREGELTES
FILTERN
DES
DATENVERKEHSS
.
236
PROFILOESUNGEN
VS.
PERSONAL
FIREWALLS
.
237
5.2
SCHUTZ
MIT
BORDMITTELN:
DIE
INTERNETVERBINDUNGS-FIREWALL
VON
WINDOWS
XP
.
239
DIE
FIREWALL
VON
WINDOWS
XP
AKTIVIEREN
.
239
DIE
FIREWALL
INDIVIDUELL
EINSTELLEN
.
240
EIGENE
DIENSTE
FUER
DIE
FIREWALL
DEFINIEREN
.
241
DIE
FIREWALL
ALS
DATENVERKEHRSPROTOKOLL
NUTZEN
.
243
ICMP-STEUERINFORMATION
PER
FIREWALL
STEUERN
.
247
5.3
EINFACH
UND
SICHER:
ZONEALARM
FUER
EINSTEIGER
.
241
ZONEALARM
INSTALLIEREN
.
249
DER
ERSTE
START
.
250
ANWENDUNGEN
MIT
ZONEALARM
KONTROLLIEREN
.
251
DIE
EINSTELLUNGEN
DER
SICHERHEITSZONEN
.
254
INTERNET
LOCK
-
DIE
INTERNETBLOCKADE
.
256
MIT
ALARMEN
UMGEHEN
.
258
5.4
FLEXIBEL
UND
LEISTUNGSSTARK:
ESAFE
FUER
FORTGESCHRITTENE
.
263
DER
ERSTE
START
.
266
ESAFE
ALS
FIREWALL
EINSETZEN
.
269
5.5
WISSEN,
WAS
LAEUFT
-
DEN
RECHNER
UEBERWACHEN
.
289
ANGRIFFE
UND
ANDERE
AKTIVITAETEN
PROTOKOLLIEREN
.
290
UNBEAUFSICHTIGTE
PCS
AUTOMATISCH
UEBERWACHEN
.
300
6.
GUGUUSDILAF
-
SUTZEN
SIE
FKH
ZUR
WEHR!
_
304
6.1
RUNTER
MIT
DER
HOSE!
-
ANGREIFER
IDENTIFIZIEREN
.
307
PING
-
WER
BIST
DU?
.
307
TRACEROUTE
-
WO
KOMMST
DU
HER?
.
310
WHOIS
-
DIE
HINTERMAENNER
AUFDECKEN
.
311
NEOTRACE
-
PROFESSIONELLE
ANALYSE
.
315
6.2
WENN
SONST
NICHTS
HILFT
-
ZURUECKSCHLAGEN?
.
322
AUGE
UM
AUGE
-
ZAHN
UM
ZAHN
.
322
ONLINEANGEBOTE
ZUM
KAMPF
GEGEN
HACKER
.
323
NEOWATCH
-
HACKER
ABBLOCKEN
UND
MELDEN
.
325
GEGENMASSNAHMEN:
NACHRICHTEN
VERSCHLUESSELN
.
444
SO
WERDEN
SCHLUESSEL
GEKNACKT
.
451
8.3
MITLESER,
NEIN
DANKE!
-
E-MAILS
MIT
PGP
VERSCHLUESSELN
.
452
DIE
PGP-WERKZEUGE
.
452
DEN
EIGENEN
PGP-SCHLUESSEL
VERTEILEN
.
460
OEFFENTLICHE
SCHLUESSEL
AUFNEHMEN
.
462
VERSCHLUESSELTE
NACHRICHTEN
LESEN
.
468
NACHRICHTEN
SIGNIEREN
.
469
PGP
MIT
BELIEBIGEN
ANWENDUNGEN
BENUTZEN
.
472
VERSCHLUESSELN
VON
DATEIANHAENGEN
.
477
WIE
ZUVERLAESSIG
IST
PGP?
.
478
S/MIME
-
DIE
KOSTENPFLICHTIGE
ALTERNATIVE
.
478
8.4
VERSTECKEN
STATT
VERSCHLUESSELN
-
SCHUTZ
DURCH
STEGANOGRAFIE
.
481
DIE
IDEE:
VERTRAULICHES
IN
DATENMENGEN
VERSTECKEN
.
482
VERSTECKTE
DATEN
SICHTBAR
MACHEN
.
489
8.5
FREEMAILER
-
KOSTENLOS,
ABER
NICHT
UNGEFAEHRLICH
.
491
GMX
&
CO.
-
WEBBASIERTE
E-MAIL-DIENSTE
.
492
VORSICHT
IST
BESSER
-
DIE
WICHTIGSTEN
REGELN
FUER
FREEMAIL-DIENSTE
.
494
EINE
ADRESSE
FUER
JEDEN
ZWECK
-
ZUSAETZLICHE
KOSTENLOSE
E-MAIL-ADRESSEN
NUTZEN
.
496
9.
SAFER
SURFEN
-
ANONYM
UND
SICHER
IM
INTERNET
_
501
9.1
DER
GLAESERNE
SURFER
-
PERSONENRECHERCHE
IM
INTERNET
.
502
DAS
STANDARDINSTRUMENT:
DIE
SUCHMASCHINE
.
503
E-MAIL-ADRESSEN
RECHERCHIEREN
.
507
SUCHEN
IN
DEN
NEWSARCHIVEN
.
509
DEN
STANDORT
PER
TELEFONBUCH
ERMITTELN
.
512
9.2
BITTERE
KEKSE
-
COOKIES,
WEBBUGS
&
SPYWARE
.
514
FUNKTIONEN
UND
GEFAHREN
.
514
VORHANDENE
COOKIES
PRUEFEN
UND
LOESCHEN
.
516
DIE
COOKIE-FUNKTIONEN
DER
BROWSER
.
518
KOMFORTABLER
SCHUTZ
MIT
DEM
COOKIE
PAL
.
526
WEBBUGS
-
DIE
NACHFOLGER
DER
COOKIE-PLAGE?
.
532
9.3
ANONYM
DURCHS
WEB
-
SURFEN
OHNE
SPUREN
.
536
WELCHE
INFORMATIONEN
STEHEN
AUF
DEM
SPIEL?
.
536
MACHEN
SIE
DEN
TEST:
DAS
VERRAET
IHR
BROWSER
UEBER
SIE!
.
537
SO
GEHT'S:
INKOGNITO
DURCHS
WEB
SURFEN
.
541
FUER
GANZ
SICHERE:
ANONYMIZER-SOFTWARE
.
545
9.4
HOMEBANKING
-
SO
SCHUETZEN
SIE
SICH
VOR
ABZOCKEM
.
SSO
SICHERE
TRANSAKTIONEN
MIT
DEM
PC
.
550
SICHERHEITSMASSNAHMEN
BEIM
ONLINEBANKING
.
554
ONLINETRANSAKTIONEN
MIT
TANS
SCHUETZEN
.
556
9.5
WEBSEITEN
VOR
HACKERN
SCHUETZEN
.
558
WAS
VERRAET
IHRE
HOMEPAGE
UEBER
SIE?
.
560
WEBANGEBOTE
ERFASSEN
UND
ANALYSIEREN
.
560
WEBSEITEN
VOR
INFORMATIONSDIEBEN
SCHUETZEN
.
567
MISSBRAUCH
VON
VEROEFFENTLICHTEN
BILDERN
VERHINDERN
.
571
MANIPULIERTE
WEBSEITEN
.
572
PASSWOERTER,
DATEIEN
UND
GESCHUETZTE
BEREICHE
.
575
DAS
HACKER-GLOSSAR
_
.
577
STICHWORTVERZEICHNIS
.
597 |
any_adam_object | 1 |
author | Gieseke, Wolfram 1971- |
author_GND | (DE-588)141678259 |
author_facet | Gieseke, Wolfram 1971- |
author_role | aut |
author_sort | Gieseke, Wolfram 1971- |
author_variant | w g wg |
building | Verbundindex |
bvnumber | BV014258830 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)313951773 (DE-599)BVBBV014258830 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV014258830</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20020422</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">020422s2002 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">963983962</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3815822181</subfield><subfield code="9">3-8158-2218-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)313951773</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014258830</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Gieseke, Wolfram</subfield><subfield code="d">1971-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)141678259</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Anti-Hacker-Report</subfield><subfield code="b">[die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen]</subfield><subfield code="c">Wolfram Gieseke</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Düsseldorf</subfield><subfield code="b">Data-Becker</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">606 S.</subfield><subfield code="b">Ill.</subfield><subfield code="e">1 CD-ROM ; 12 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009778154&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009778154</subfield></datafield></record></collection> |
id | DE-604.BV014258830 |
illustrated | Illustrated |
indexdate | 2024-08-22T00:33:10Z |
institution | BVB |
isbn | 3815822181 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009778154 |
oclc_num | 313951773 |
open_access_boolean | |
owner | DE-20 DE-2070s |
owner_facet | DE-20 DE-2070s |
physical | 606 S. Ill. 1 CD-ROM ; 12 cm |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Data-Becker |
record_format | marc |
spelling | Gieseke, Wolfram 1971- Verfasser (DE-588)141678259 aut Anti-Hacker-Report [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen] Wolfram Gieseke 1. Aufl. Düsseldorf Data-Becker 2002 606 S. Ill. 1 CD-ROM ; 12 cm txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Betriebssystem (DE-588)4006216-8 gnd rswk-swf Betriebssystem (DE-588)4006216-8 s Hacker (DE-588)4113821-1 s DE-604 Internet (DE-588)4308416-3 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009778154&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Gieseke, Wolfram 1971- Anti-Hacker-Report [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen] Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebssystem (DE-588)4006216-8 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4006216-8 |
title | Anti-Hacker-Report [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen] |
title_auth | Anti-Hacker-Report [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen] |
title_exact_search | Anti-Hacker-Report [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen] |
title_full | Anti-Hacker-Report [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen] Wolfram Gieseke |
title_fullStr | Anti-Hacker-Report [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen] Wolfram Gieseke |
title_full_unstemmed | Anti-Hacker-Report [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen] Wolfram Gieseke |
title_short | Anti-Hacker-Report |
title_sort | anti hacker report die tricks dreister hacker enthullt was andere uber sie wissen angriffe abwehren und zuruckschlagen |
title_sub | [die Tricks dreister Hacker enthüllt ; was andere über Sie wissen; Angriffe abwehren und zurückschlagen] |
topic | Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebssystem (DE-588)4006216-8 gnd |
topic_facet | Datensicherung Internet Hacker Computersicherheit Betriebssystem |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009778154&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT giesekewolfram antihackerreportdietricksdreisterhackerenthulltwasandereubersiewissenangriffeabwehrenundzuruckschlagen |