Webserver survival guide: das Praxisbuch
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Poing
Franzis
2002
|
Schriftenreihe: | Professional series
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 239 S. Ill. CD-ROM (12 cm) |
ISBN: | 3772364055 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV014686530 | ||
003 | DE-604 | ||
005 | 20150331 | ||
007 | t | ||
008 | 020827s2002 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 965066398 |2 DE-101 | |
020 | |a 3772364055 |9 3-7723-6405-5 | ||
035 | |a (OCoLC)76386441 | ||
035 | |a (DE-599)BVBBV014686530 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-91G |a DE-12 |a DE-634 | ||
084 | |a ST 252 |0 (DE-625)143627: |2 rvk | ||
084 | |a ST 253 |0 (DE-625)143628: |2 rvk | ||
084 | |a DAT 614f |2 stub | ||
100 | 1 | |a Wölfer, Thomas |e Verfasser |4 aut | |
245 | 1 | 0 | |a Webserver survival guide |b das Praxisbuch |c Thomas Wölfer |
264 | 1 | |a Poing |b Franzis |c 2002 | |
300 | |a 239 S. |b Ill. |e CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Professional series | |
650 | 0 | 7 | |a Internet Information Server 5.0 |0 (DE-588)4584038-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Server |0 (DE-588)4209324-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Apache 1.3 |0 (DE-588)4561456-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a World Wide Web |0 (DE-588)4363898-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet Information Server 4.0 |0 (DE-588)4506294-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Überlastkontrolle |0 (DE-588)4521193-0 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4048476-2 |a Ratgeber |2 gnd-content | |
689 | 0 | 0 | |a Apache 1.3 |0 (DE-588)4561456-8 |D s |
689 | 0 | 1 | |a Überlastkontrolle |0 (DE-588)4521193-0 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet Information Server 4.0 |0 (DE-588)4506294-8 |D s |
689 | 1 | 1 | |a Überlastkontrolle |0 (DE-588)4521193-0 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Internet Information Server 5.0 |0 (DE-588)4584038-6 |D s |
689 | 2 | 1 | |a Überlastkontrolle |0 (DE-588)4521193-0 |D s |
689 | 2 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Server |0 (DE-588)4209324-7 |D s |
689 | 3 | 1 | |a World Wide Web |0 (DE-588)4363898-3 |D s |
689 | 3 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009960328&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009960328 |
Datensatz im Suchindex
_version_ | 1804129433119883264 |
---|---|
adam_text | Titel: Webserver survival guide
Autor: Wölfer, Thomas
Jahr: 2002
7
Inhaltsverzeichnis
1 Caching - wie man Rechnerleistung spart....................................14
1.1 Crundlagen zum Caching.................................................................14
1.1.1 Weltweites, Site-weites Caching........................................................14
1.1.2 Caching im Browser.........................................................................15
1.2 Caching und das Verfallsdatum: Welches nehmen ?.........................16
1.2.1 Verfallsdaten bei Webseiten..............................................................16
1.3 Meta-Tags: Furs Cachen nicht das Wahre.........................................17
1.3.1 Mehr Grunde gegen Meta-Tags........................................................18
1.4 HTTP-Header: Der richtige Weg zur schnellen Seite..........................19
1.4.1 Verfallsdaten ubertragen mit HTTP-Headern.....................................19
1.4.2 Zwei Moglichkeiten: Expires und Cache-Control...............................20
1.4.3 Verfallsdatum festlegen.....................................................................21
1.4.4 Expires-Header setzt Last Modified Time automatisch.......................23
1.4.5 Neueren Datums: Cache-Control und ETags.....................................23
1.5 HTTP-Header mit Apache.................................................................25
1.5.1 Passende Module laden....................................................................26
1.5.2 Verfallsdatum mit Basisregeln festlegen............................................26
1.5.3 Max-Age wird automatisch gesetzt...................................................28
1.6 HTTP-Header mit IIS.........................................................................29
1.7 Header programmatisch erzeugen....................................................30
1.8 HTTP-Header mit CGI.......................................................................30
1.9 HTTP-Header mit PHP.......................................................................31
1.10 HTTP-Header mit ASP.......................................................................31
1.11 Testen: Header-Viewer und Cachebility-Engine.................................33
1.12 Dinge, die man nicht cachen will.....................................................35
1.13 Caching per HTTP-Header: Vorteile und Gefahren............................35
2 Dynamische Webseiten - Last reduzieren.....................................38
2.1 Dynamische Seiten erzeugen............................................................38
2.1.1 Dynamik: Unterschiede zwischen Client und Server..........................39
2.1.2 Dynamische Webseiten: Das Problem...............................................39
2.2 Verzicht auf dynamische Seiten - zumindest nach auflen..................40
2.2.1 Dynamikverzicht: Eine Beispielseite...................................................41
2.2.2 Der Trick: Dynamik on demand - aber einmalig...............................42
8
Inhaltsverzeichnis
2.2.3 404: Error-Document geschickt nutzen.............................................42
2.2.4 Altes Skript baut neues File...............................................................44
2.3 Ein Beispielskript...............................................................................45
2.3.1 Beispielskript Schritt fur Schritt erlautert...........................................45
2.3.2 Auf den ersten Blick: Die Anderung bringt nichts..............................46
2.3.3 Seiten per Zeitplan loschen - und dadurch erzeugen........................47
2.4 Ein Seitenblick: Last reduzieren mit empty.gif...................................48
2.5 Webseiten entdynamisieren: Vorteile und Gefahren..........................49
3 Bandbreite sparen, Geld sparen -
HTTP-Kompression mit Apache und IIS.........................................52
3.1 Bandbreitenverbrauch verringern, Last runter:
Seiten komprimieren........................................................................53
3.1.1 Einsparungen kurz nachgerechnet....................................................54
3.2 Noch ein Vorteil: Schneller surfen.....................................................55
3.2.1 Grundsatz stimmt - andere Faktoren konnen storen.........................55
3.3 Seite komprimiert ausliefern.............................................................57
3.3.1 Content-Encoding vs. Transfer-Encoding: Oder doch nicht?.............57
3.3.2 Kompression ist ein Spezialfall des Encodings...................................58
3.4 Transfer-Encoding mit Apache..........................................................59
3.4.1 Apache braucht Module...................................................................59
3.4.2 mod_gzip konfigurieren leicht gemacht...........................................61
3.5 Logfile-Format anpassen...................................................................63
3.5.1 Apache braucht ein neues Logfile-Format.........................................63
3.6 HTML komprimieren mit dem IIS......................................................65
3.7 Probleme mit komprimierten Webseiten...........................................66
3.7.1 Ein letzter Hinweis............................................................................67
3.8 HTTP-Kompression: Vorteile und Gefahren.......................................68
4 Squid, das Powertool............................................................................70
4.1 Alternativen zum Squid....................................................................70
4.2 Grundlegendes zu Proxys.................................................................71
4.2.1 Dumm: 1 LAN + 2 Browser = 2 Anfragen.....................................••••• 77
4.2.2 Wunsche des LAN-Admins................................................................73
4.2.3 Proxys steigern (meist) das Tempo...................................................73
4.3 Reverse Proxy...................................................................................75
4.3.1 Proxy fur eingehende Anfragen........................................................76
4.3.2 Wo wird gespart?.............................................................................76
4.3.3 Sparen, wo es weh tut......................................................................77
4.4 Ein paar Performancedaten...............................................................79
4.4.1 Alles hat seinen Preis, auch der Squid...............................................79
4.5 Auch nicht schlecht: Squid furs LAN.................................................80
Inhaltsverzeichnis 9
4.6 Vergleichbarer Einsatz, hohere Kosten..............................................80
4.7 Ein Beispiel-Setup unter Linux mit Apache........................................82
4.7.1 HTTPD antwortet nicht.....................................................................82
4.7.2 Startskripts konfigurieren: Reihenfolge wichtig..................................83
4.7.3 Komische Bindung: Der Grund ist die 302........................................84
4.7.4 Nachster Schritt: Squid konfigurieren...............................................85
4.7.5 HTTP-Port setzen..............................................................................85
4.7.6 Stoppworter festlegen und Caching teilweise ausschalten.................86
4.7.7 Speichermenge und Objektgrofien festlegen....................................87
4.7.8 Welches Serverchen hattens denn gern?...........................................88
4.8 Betspiel 2; Squid auf dem einem, IIS auf zweitem Rechner................89
4.9 Squid einsetzen: Vorteile und Gefahren............................................90
5 Server (iberwachen................................................................................92
5.1 Standardtools sind vorhanden..........................................................92
5.1.1 Monitoring: Was beobachten?..........................................................94
5.2 Beispiele fur Linux und Apache.........................................................94
5.2.1 Ein Minibeispiel................................................................................95
5.2.2 Beispielskript anpassen und selbst verwenden...................................96
5.2.3 Festplattenfullung als HTML-Seite...................................................100
5.3 Serveriiberwachung beim IIS..........................................................104
5.3.1 Monitoring-Skripts mit ASP.............................................................106
5.3.2 Uberwachung mit WMI.................................................................. 106
5.3.3 Monitoring mit APS und WMI: Ein Beispielskript.............................107
5.4 Ein Task-Manager mit ASP..............................................................111
5.4.1 Prozesse toten ubers Web...............................................................112
5.5 Der Dienste-Manager in ASP...........................................................112
5.5.1 Dienste per Browser verwalten........................................................112
5.6 Server uberwachen: Vorteile und Gefahren....................................114
6 Angriffe auf den Webserver-Was steckt dahinter?...............116
6.1 Unerwunschte Nutzung oder Angriff?.............................................117
6.1.1 Ist der Dienst offen, ist es kein Angriff.............................................118
6.1.2 Unterscheidung unerheblich: Die Nachteile sind immer da.............118
6.1.3 Der Angriff: Die ersten Schritte.......................................................119
6.1.4 Automatische Lochersuche: Der Normalfall.....................................120
6.1.5 Selber testen mit Telnet..................................................................121
6.2 Port-Scans: Wie Sie aussehen..........................................................122
6.2.1 Sinnlose Versuche von Mensch oder Maschine...............................123
6.3 Was denn nun: Angriff oder nicht?.................................................123
6.3.1 Angriff oder Hardwaredefekt: Ein Beispiel........................................124
6.3.2 Losung per Zufall: Gluck gehabt.....................................................125
6.4 Gefahren durch Angriffe auf den Server..........................................126
10 Inhaltsverzeichnis
7 Server sichern.........................................................................................128
7.1 Nur sinnvolle Dienste laufen lassen.................................................128
7.1.1 Beste Regel: Maximal zwei sichtbare Dienste..................................130
7.1.2 Dienste betreiben: Intern oder extern?...........................................131
7.1.3 Interne Dienste: Besser auf eigenem Rechner..................................132
7.2 Unterschiedliche und sichere Passworter verwenden.......................132
7.2.1 Herr der Ringe fur Anfanger............................................................133
7.3 Demilitarisierte Zonen - DMZs betreiben........................................133
7.3.1 DMZ per Hardware.........................................................................134
7.4 Unerwunschte Accounts, zu viele Accounts.....................................134
7.5 Sichere Kommunikationswege - sichere Server...............................135
7.5.1 DieLosung: SSH.............................................................................136
7.6 Validierung von Benutzereingaben.................................................136
7.7 Einbruche erkennen........................................................................137
7.8 Up-to-date bleiben.........................................................................137
7.9 Apache-Server unter Linux sichern..................................................139
7.10 Dienste hier, Module da: Alles nachsehen.......................................140
7.10.1 Seitenblicke auf TMP-Verzeichnisse.................................................142
7.11 IIS sichern.......................................................................................143
7.11.1 Apache und IIS: Schwer zu vergleichen...........................................143
7.11.2 IIS: Nicht nur ein Webserver...........................................................144
7.12 Wichtiger Unterschied: IIS 4 oder 5 ?..............................................145
7.12.1 Ports sperren..................................................................................146
7.13 Paketfilter einsetzen........................................................................147
7.13.1 Grundlagen fur Paketfilter...............................................................147
7.13.2 IIS mit Filtern dichtmachen: Ein Beispiel..........................................147
7.14 Weitere Anmerkungen zum US.......................................................151
7.15 Skript-Mappings entfernen.............................................................152
7.15.1 Weitere wichtige IIS-Tools...............................................................154
7.16 Server sichern: Vorteile und Gefahren.............................................155
8 Einbruchserkennung mit Snort.......................................................158
8.1 Traffic beobachten..........................................................................159
8.1.1 Quellcode verfugbar.......................................................................160
8.1.2 Snort-Eintrage verstehen.................................................................162
8.2 Ein Seitenblick: TCPDUMP..............................................................164
8.2.1 Kinderkram, aber lustig: Kiddies erschrecken..................................165
8.3 Einsatz von Snort: Nur Vorteile.......................................................166
9 Nettes degradieren: Wie man Last richtig verkraftet.............168
9.1 Besser eigene Fehlermeldungen als die von Serverprozessen...........169
9.1.1 Funktionen nach Wichtigkeit sortieren............................................169
Inha(tsverzeichnis 11
9.1.2 Funktionen mit grofiter Lasterzeugung finden................................170
9.1.3 Funktionen nach und nach abschalten............................................170
9.2 GetLoadO mit PHP..........................................................................171
9.3 GetLoad() mit ASP..........................................................................172
9.4 Last verkraften: Vorteile und Gefahren............................................173
10 Backupstrategien und Testmoglichkeiten...................................176
10.1 Arger sofort: Ausfall im Webserver..................................................177
10.1.1 Einfache Regel: Ersatz sofort............................................................178
10.2 Backups einspielen dauert immer langer, als man denkt -
und noch langer.............................................................................178
10.2.1 Was es alles zu sichern gilt..............................................................179
10.3 Vorteile vom Backup-Server im Einsatz............................................181
10.4 Backup in VMWare - Staging Server ohne Hardware......................182
10.5 Kurzer Seitenblick: Hardware, die besser halt..................................182
10.6 Zuriick zum Staging-Server.............................................................184
10.6.1 Netzwerk im Rechner.....................................................................185
10.6.2 Virtuelle Platten: Prima zu sichern...................................................185
10.7 Normales Sichern der Webseite......................................................187
10.7.1 Verschiedene Transfermoglichkeiten...............................................188
10.7.2 Backupversand per E-Mail in PHP....................................................189
7 0.7.3 Backupversand per Mai) unter Windows.........................................189
10.8 Problematischer: Datenbankdaten..................................................191
10.8.1 Einfach: MS-SQL Server..................................................................191
10.8.2 Etwas schwieriger; MySQL..............................................................192
10.8.3 Ein Angebot: Backup als Volltextsuche............................................193
10.8.4 Backup und Transfer: Ein Beispiel....................................................194
10.8.5 Daten wieder einspielen, Beispiel Teil 2...........................................196
10.9 Was tun ohne mysqldump?............................................................197
10.10 Backup Strategien - Vorteile und Gefahren.....................................197
11 Dynamic DNS - Selber hosten ohne Standleitung...................200
11.1 Die Probleme mit dem DNS...........................................................200
11.2 Losungen mit DynDNS...................................................................202
11.3 DynDNS-Clients: Automatisch updaten..........................................203
11.3.1 Updatetempo ist wichtig................................................................204
11.4 Windows IP Setup: Besonders beachten..........................................204
11.5 DynDNS - Vorteile und Gefahren...................................................205
12 Technisches Spielzeug - Dinge, die heifen konnen.................208
12.1 Laptops und Funknetze..................................................................208
12.2 Mehr Netzwerkkarten und Kabel....................................................212
12 Inhaltsverzeichnis
12.3 Festplatten, besser doppelt.............................................................213
12.4 Monitor-Umschalter.......................................................................214
12.5 Datenbankadministration...............................................................215
12.6 Mailserver.......................................................................................216
12.7 SSHmitjava...................................................................................219
12.8 Ein letztes Wort zu Tools.................................................................220
13 Logfile-Analyse oder ein kurzer Ausflug in die
Marketingsprache.................................................................................222
13.1 Page-Impressions............................................................................223
13.2 Visits - Besucher zahlen..................................................................225
13.3 Hits.................................................................................................226
13.4 IVW................................................................................................227
13.5 Ad-Impressions...............................................................................228
13.6 Rich-Content-Ads und Fullsize-Ads..................................................229
13.7 TKP.................................................................................................230
13.8 Klickraten.......................................................................................230
13.9 Cost-Per-Click und Cost-Per-Order..................................................231
13.10 Seitenstatistiken und wie man sie aufstellt.......................................232
13.11 Logfile-Analyse: Vorteile und Gefahren...........................................236
Stichwortverzeichnis...........................................................................237
|
any_adam_object | 1 |
author | Wölfer, Thomas |
author_facet | Wölfer, Thomas |
author_role | aut |
author_sort | Wölfer, Thomas |
author_variant | t w tw |
building | Verbundindex |
bvnumber | BV014686530 |
classification_rvk | ST 252 ST 253 |
classification_tum | DAT 614f |
ctrlnum | (OCoLC)76386441 (DE-599)BVBBV014686530 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02441nam a22006138c 4500</leader><controlfield tag="001">BV014686530</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150331 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">020827s2002 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">965066398</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3772364055</subfield><subfield code="9">3-7723-6405-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76386441</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014686530</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 252</subfield><subfield code="0">(DE-625)143627:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 253</subfield><subfield code="0">(DE-625)143628:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 614f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wölfer, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Webserver survival guide</subfield><subfield code="b">das Praxisbuch</subfield><subfield code="c">Thomas Wölfer</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Poing</subfield><subfield code="b">Franzis</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">239 S.</subfield><subfield code="b">Ill.</subfield><subfield code="e">CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Professional series</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet Information Server 5.0</subfield><subfield code="0">(DE-588)4584038-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Server</subfield><subfield code="0">(DE-588)4209324-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Apache 1.3</subfield><subfield code="0">(DE-588)4561456-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet Information Server 4.0</subfield><subfield code="0">(DE-588)4506294-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Überlastkontrolle</subfield><subfield code="0">(DE-588)4521193-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4048476-2</subfield><subfield code="a">Ratgeber</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Apache 1.3</subfield><subfield code="0">(DE-588)4561456-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Überlastkontrolle</subfield><subfield code="0">(DE-588)4521193-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet Information Server 4.0</subfield><subfield code="0">(DE-588)4506294-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Überlastkontrolle</subfield><subfield code="0">(DE-588)4521193-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Internet Information Server 5.0</subfield><subfield code="0">(DE-588)4584038-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Überlastkontrolle</subfield><subfield code="0">(DE-588)4521193-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Server</subfield><subfield code="0">(DE-588)4209324-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009960328&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009960328</subfield></datafield></record></collection> |
genre | (DE-588)4048476-2 Ratgeber gnd-content |
genre_facet | Ratgeber |
id | DE-604.BV014686530 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:05:03Z |
institution | BVB |
isbn | 3772364055 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009960328 |
oclc_num | 76386441 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-12 DE-634 |
owner_facet | DE-91G DE-BY-TUM DE-12 DE-634 |
physical | 239 S. Ill. CD-ROM (12 cm) |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Franzis |
record_format | marc |
series2 | Professional series |
spelling | Wölfer, Thomas Verfasser aut Webserver survival guide das Praxisbuch Thomas Wölfer Poing Franzis 2002 239 S. Ill. CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Professional series Internet Information Server 5.0 (DE-588)4584038-6 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Server (DE-588)4209324-7 gnd rswk-swf Apache 1.3 (DE-588)4561456-8 gnd rswk-swf World Wide Web (DE-588)4363898-3 gnd rswk-swf Internet Information Server 4.0 (DE-588)4506294-8 gnd rswk-swf Überlastkontrolle (DE-588)4521193-0 gnd rswk-swf (DE-588)4048476-2 Ratgeber gnd-content Apache 1.3 (DE-588)4561456-8 s Überlastkontrolle (DE-588)4521193-0 s Computersicherheit (DE-588)4274324-2 s DE-604 Internet Information Server 4.0 (DE-588)4506294-8 s Internet Information Server 5.0 (DE-588)4584038-6 s Server (DE-588)4209324-7 s World Wide Web (DE-588)4363898-3 s HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009960328&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Wölfer, Thomas Webserver survival guide das Praxisbuch Internet Information Server 5.0 (DE-588)4584038-6 gnd Computersicherheit (DE-588)4274324-2 gnd Server (DE-588)4209324-7 gnd Apache 1.3 (DE-588)4561456-8 gnd World Wide Web (DE-588)4363898-3 gnd Internet Information Server 4.0 (DE-588)4506294-8 gnd Überlastkontrolle (DE-588)4521193-0 gnd |
subject_GND | (DE-588)4584038-6 (DE-588)4274324-2 (DE-588)4209324-7 (DE-588)4561456-8 (DE-588)4363898-3 (DE-588)4506294-8 (DE-588)4521193-0 (DE-588)4048476-2 |
title | Webserver survival guide das Praxisbuch |
title_auth | Webserver survival guide das Praxisbuch |
title_exact_search | Webserver survival guide das Praxisbuch |
title_full | Webserver survival guide das Praxisbuch Thomas Wölfer |
title_fullStr | Webserver survival guide das Praxisbuch Thomas Wölfer |
title_full_unstemmed | Webserver survival guide das Praxisbuch Thomas Wölfer |
title_short | Webserver survival guide |
title_sort | webserver survival guide das praxisbuch |
title_sub | das Praxisbuch |
topic | Internet Information Server 5.0 (DE-588)4584038-6 gnd Computersicherheit (DE-588)4274324-2 gnd Server (DE-588)4209324-7 gnd Apache 1.3 (DE-588)4561456-8 gnd World Wide Web (DE-588)4363898-3 gnd Internet Information Server 4.0 (DE-588)4506294-8 gnd Überlastkontrolle (DE-588)4521193-0 gnd |
topic_facet | Internet Information Server 5.0 Computersicherheit Server Apache 1.3 World Wide Web Internet Information Server 4.0 Überlastkontrolle Ratgeber |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009960328&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wolferthomas webserversurvivalguidedaspraxisbuch |