Die Hacker-Bibel: [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe]
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German English |
Veröffentlicht: |
Bonn
mitp
2002
|
Ausgabe: | 2., aktualisierte und überarb. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 1. Aufl. u.d.T.: Russel, Ryan: Maximum Protection |
Beschreibung: | 757 S. Ill. : 21 cm |
ISBN: | 3826609263 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV014895708 | ||
003 | DE-604 | ||
007 | t | ||
008 | 021119s2002 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 965510166 |2 DE-101 | |
020 | |a 3826609263 |c kart. : EUR 28.00 (DE), EUR 28.80 (AT) |9 3-8266-0926-3 | ||
035 | |a (OCoLC)76431713 | ||
035 | |a (DE-599)BVBBV014895708 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-1051 |a DE-898 |a DE-522 |a DE-523 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
130 | 0 | |a Hackproofing your network | |
245 | 1 | 0 | |a Die Hacker-Bibel |b [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe] |c Ryan Russel et al. Übers. aus dem Amerikan. Ian Travis |
250 | |a 2., aktualisierte und überarb. Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2002 | |
300 | |a 757 S. |b Ill. : 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a 1. Aufl. u.d.T.: Russel, Ryan: Maximum Protection | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | 2 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |D s |
689 | 2 | 3 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
689 | 3 | 0 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |D s |
689 | 3 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 4 | |5 DE-604 | |
700 | 1 | |a Russel, Ryan |e Sonstige |4 oth | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010070738&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010070738 |
Datensatz im Suchindex
_version_ | 1808136019923435520 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
.
19
1
WIE
MAN
HACKER
WIRD
.
23
1.1
EINFUEHRUNG
.
23
1.2
WAS
WIR
MIT
HACKER
MEINEN
.
23
1.3
WAS
SIE
VOM
REST
DIESES
BUCHS
ERWARTEN
KOENNEN
.
25
1.4
DAS
MOMENTANE
JURISTISCHE
KLIMA
VERSTEHEN
.
28
1.5
ZUSAMMENFASSUNG
.
29
1.6
FAQ
.
30
2
SICHERHEITSREGELN
.
33
2.1
EINFUEHRUNG
.
33
2.2
WELCHE
SICHERHEITSREGELN
GIBT
ES?
.
34
2.3
CLIENTSEITIGE
SICHERHEIT
FUNKTIONIERT
NICHT
.
36
2.4
OHNE
GEMEINSAME
INFORMATIONEN
KANN
MAN
KEINE
KRYPTOGRAFISCHEN
SCHLUESSEL
AUSTAUSCHEN
.
37
2.5
ES
GIBT
KEINEN
HUNDERTPROZENTIGEN
SCHUTZ
GEGEN
BOESARTIGEN
CODE
.
40
2.6
JEDER
BOESARTIGE
CODE
KANN
KOMPLETT
GEAENDERT
WERDEN,
UM
DIE
SIGNATURERKENNUNG
ZU
UMGEHEN
.
43
2.7
FIREWALLS
KOENNEN
KEINEN
HUNDERTPROZENTIGEN
SCHUTZ
GEGEN
ANGRIFFE
BIETEN
.
44
2.8
JEDES
IDS
KANN
UMGANGEN
WERDEN
.
49
2.9
GEHEIME
KRYPTOGRAFISCHE
ALGORITHMEN
SIND
NICHT
SICHER
.
51
2.10
OHNE
SCHLUESSEL
GIBT
ES
KEINE
VERSCHLUESSELUNG,
SONDERN
NUR
EINE
KODIERUNG
.
53
2.11
PASSWOERTER
KOENNEN
NICHT
SICHER
AUF
DEM
CLIENT
GESPEICHERT
WERDEN,
ES
SEI
DENN,
SIE
WERDEN
DURCH
EIN
WEITERES
PASSWORT
GESCHUETZT
.
55
2.12
UM
ANNAEHERND
ALS
SICHER
ZU
GELTEN,
MUSS
EIN
SYSTEM
EINER
UNABHAENGIGEN
SICHERHEITSPRUEFUNG
UNTERZOGEN
WERDEN
.
58
2.13
SICHERHEIT
DURCH
UNAUFFALLIGKEIT
FUNKTIONIERT
NICHT
.
60
2.14
ZUSAMMENFASSUNG
.
62
2.15
SCHNELLUEBERBLICK
.
62
2.16
FAQS
.64
INHALTSVERZEICHNIS
3
ANGRIFFSARTEN
.
67
3.1
EINFUEHRUNG
.67
3.2
VERSCHIEDENE
ANGRIFFSARTEN
ERKENNEN
UND
VERSTEHEN
.
67
3.3
REMOTE-AUSFUEHRUNG
VON
BELIEBIGEM
CODE
.
92
3.4
PRIVILEGIEN
AUSBAUEN
.
95
3.5
TESTMETHODEN,
UM
SCHWACHSTELLEN
ZU
ERKENNEN
.97
3.6
ZUSAMMENFASSUNG
.
113
3.7
SCHNELLUEBERBLICK
.
115
3.8
FAQS
.
117
4
METHODIK
.
119
4.1
EINFUEHRUNG
.
119
4.2
METHODEN
DER
SCHWACHSTELLENFORSCHUNG
VERSTEHEN
.
120
4.3
DIE
WICHTIGKEIT
DER
REVISION
VON
QUELLCODE
.
125
4.4
REVERSE-ENGINEERING-TECHNIKEN
.
132
4.5
BLACK
BOX-TESTS
.
143
4.6
ZUSAMMENFASSUNG
.
146
4.7
SCHNELLUEBERBLICK
.
147
4.8
FAQS
.
148
5
DIFFING
.
149
5.1
EINFUEHRUNG
.
149
5.2
WAS
BEDEUTET
DIFFING?
.
149
5.3
DIFFING-TOOLS
IN
DER
UEBERSICHT
.
160
5.4
TROUBLESHOOTING
.
174
5.5
ZUSAMMENFASSUNG
.
176
5.6
SCHNELLUEBERBLICK
.
177
5.7
FAQS
.
178
6
KRYPTOGRAFIE
.
181
6.1
EINFUEHRUNG
.
181
6.2
KRYPTOGRAFIEKONZEPTE
VERSTEHEN
.
182
6.3
WISSENSWERTES
UEBER
KRYPTOGRAFISCHE
STANDARDALGORITHMEN
.
185
6.4
BRUTE-FORCE
VERSTEHEN
.
192
6.5
WORAN
MAN
ERKENNT,
DASS
ECHTE
ALGORITHMEN
NICHT
RICHTIG
EINGESETZT
WERDEN
.
199
6.6
LAIENHAFTE
KRYPTOGRAFIEVERSUCHE
VERSTEHEN
.
204
6.7
ZUSAMMENFASSUNG
.
214
14
INHALTSVERZEICHNIS
6.8
SCHNELLUEBERBLICK
.
215
6.9
FAQS
.
216
7
UNERWARTETE
EINGABEN
.
219
7.1
EINFUEHRUNG
.
219
7.2
WARUM
UNERWARTETE
DATEN
GEFAEHRLICH
SIND
.
220
7.3
SITUATIONEN,
IN
DENEN
UNERWARTETE
DATEN
AUFTRETEN
KOENNEN
.
221
7.4
TECHNIKEN
ZUM
AUFSPUEREN
UND
BEHEBEN
VON
SCHWACHSTELLEN
EINSETZEN
.
236
7.5
DIE
VORHANDENEN
SICHERHEITSMERKMALE
IHRER
PROGRAMMIERSPRACHE
NUTZEN
.
248
7.6
DER
EINSATZ
VON
TOOLS,
UM
UNERWARTETE
DATEN
ABZUFANGEN
.
252
7.7
ZUSAMMENFASSUNG
.
254
7.8
SCHNELLUEBERBLICK
.
254
7.9
FAQS
.
256
8
PUFFERUEBERLAEUFE
.
257
8.1
EINFUEHRUNG
.
257
8.2
DEN
STACK
VERSTEHEN
.
257
8.3
DEN
STACK-FRAME
VERSTEHEN
.
263
8.4
PUFFERUEBERLAEUFE
VERSTEHEN
.
269
8.5
EINEN
EIGENEN
PUFFERUEBERLAUF
PROGRAMMIEREN
.
274
8.6
FORTGESCHRITTENE
UEBERLAUFTECHNIKEN
KENNEN
LERNEN
.
310
8.7
FORTGESCHRITTENES
PAYLOAD-DESIGN
.
317
8.8
ZUSAMMENFASSUNG
.
320
8.9
SCHNELLUEBERBLICK
.
321
8.10
FAQS
.
'
.
323
9
FORMAT-STRING-SCHWACHSTELLEN
.
325
9.1
EINFUEHRUNG
.
325
9.2
FORMAT-STRING-SCHWACHSTELLEN
VERSTEHEN
.
328
9.3
UNTERSUCHUNG
EINES
ANGREIFBAREN
PROGRAMMS
.
341
9.4
TEST
MIT
EINEM
ZUFAELLIGEN
FORMAT-STRING
.
346
9.5
FORMAT-STRING-ANGRIFFE
PROGRAMMIEREN
.
349
9.6
ZUSAMMENFASSUNG
.
358
9.7
SCHNELLUEBERBLICK
.
359
9.8
FAQS
.
360
15
INHALTSVERZEICHNIS
IO
SNIFFER
.
363
10.1
EINFUEHRUNG
.
363
10.2
WAS
BEDEUTET
SNIFFING?
.
364
10.3
WO
SOLLTE
MAN
SNIFFEN?
.
365
10.4
BELIEBTE
SNIFFING-PROGRAMME
.
372
10.5
FORTGESCHRITTENE
SNIFFING-TECHNIKEN
.
385
10.6
BETRIEBSSYSTEM-APIS
UNTERSUCHEN
.
388
10.7
SCHUTZMASSNAHMEN
ERGREIFEN
.
394
10.8
ERKENNUNGSTECHNIKEN
EINSETZEN
.
397
10.9
ZUSAMMENFASSUNG
.
399
10.10
SCHNELLUEBERBLICK
.
401
10.11
FAQS
.
402
11
SESSION-HIJACKING
.
405
IX.
1
EINFUEHRUNG
.
405
11.2
SESSION-HIJACKING
VERSTEHEN
.
405
11.3
DIE
VERFUEGBAREN
TOOLS
UNTERSUCHEN
.
413
11.4
DAS
MITM-SPIEL
BEI
VERSCHLUESSELTER
KOMMUNIKATION
.
430
11.5
ZUSAMMENFASSUNG
.
434
11.6
SCHNELLUEBERBLICK
.
435
11.7
FAQS
.
437
12
SPOOFING:
ANGRIFFE
AUF
VERTRAUENSWUERDIGE
IDENTITAETEN
.
439
12.1
EINFUEHRUNG
.
439
12.2
WAS
BEDEUTET
SPOOFING?
.
439
12.3
HINTERGRUNDTHEORIE
.
445
12.4
DIE
ENTSTEHUNG
DES
VERTRAUENS
.
446
12.5
WIE
MAN
DIE
IDENTITAET
IN
COMPUTEMETZWERKEN
FESTSTELLT
.
449
12.6
FAEHIGKEITS-CHALLENGE
.
453
12.7
DESKTOP-SPOOFMG
.
468
12.8
DIE
AUSWIRKUNG
VON
SPOOFING-ANGRIFFEN
.470
12.9
DIE
HARTEN
FAKTEN:
DIE
KONFIGURATION
VON
SPOOFING-SYSTEMEN
.
483
12.10
ZUSAMMENFASSUNG
.
514
12.11
SCHNELLUEBERBLICK
.
516
12.12
FAQS
.
519
16
INHALTSVERZEICHNIS
13
TUNNELING
.
523
13.1
EINFUEHRUNG
.
523
13.2
STRATEGISCHE
UEBERLEGUNGEN
ZUM
TUNNEL-DESIGN
.
526
13.3
DER
ENTWURF
VON
ENDPUNKT-TUNNEL-SYSTEMEN
.
533
13.4
SESAM
OEFFNE
DICH!
AUTHENTIFIZIERUNG
.
539
13.5
COMMAND-FORWARDING:
DIREKTE
AUSFUEHRUNG
VON
SKRIPTEN
UND
PIPES
.
546
13.6
PORT-FORWARDING:
DER
ZUGRIFF
AUF
RESSOURCEN
IN
REMOTE-NETZWERKEN
.
552
13.7
MIT
DEN
WOELFEN
HEULEN:
DER
WEG
UEBER
DAS
WIDERSPENSTIGE
NETZWERK
.
566
13.8
NICHT
IN
DENVER,
NICHT
TOT:
UND
WAS
NUN?
.
579
13.9
ZUSAMMENFASSUNG
.
591
13.10
SCHNELLUEBERBLICK
.
593
13.11
FAQS
.
598
14
HARDWARE-HACKING
.
601
14.1
EINFUEHRUNG
.
601
14.2
HARDWARE-HACKING
VERSTEHEN
.602
14.3
WIE
MAN
GERAETE
OEFFNET:
ANGRIFFE
AUF
DAS
GEHAEUSE
UND
MECHANISCHE
EINGRIFFE
.
603
14.4
DAS
INNENLEBEN
DES
PRODUKTS
ANALYSIEREN:
ANGRIFFE
AUF
SCHALTKREISE
.
616
14.5
WELCHE
TOOLS
BRAUCHE
ICH?
.
626
14.6
BEISPIEL:
DER
ANGRIFF
AUF
DEN
IBUTTON-AUTHENTIFIZIERUNGSTOKEN
.
629
14.7
BEISPIEL:
DER
ANGRIFF
AUF
DEN
NETSTRUCTURE
7110
E-COMMERCE
ACCELERATOR
.
633
14.8
ZUSAMMENFASSUNG
.
638
14.9
SCHNELLUEBERBLICK
.
640
14.10
FAQS
.
642
15
VIREN,
TROJANER
UND
WUERMER
.
645
15.1
EINFUEHRUNG
.
645
15.2
WIE
UNTERSCHEIDEN
SICH
VIREN,
TROJANISCHE
PFERDE
UND
WUERMER?
.
645
15.3
ANATOMIE
EINES
VIRUS
.
650
15.4
WIE
VIREN
MIT
UNTERSCHIEDLICHEN
PLATTFORMEN
UMGEHEN
.
654
15.5
BEWEISE
DAFUER,
DASS
WIR
UNS
SORGEN
MACHEN
MUESSEN
.
656
15.6
EIGENE
MALWARE
PROGRAMMIEREN
.
667
17
INHALTSVERZEICHNIS
15.7
WIE
SCHUETZE
ICH
MICH
GEGEN
FEINDSELIGE
SOFTWARE?
.
670
15.8
ZUSAMMENFASSUNG
.
674
15.9
SCHNELLUEBERBLICK
.
675
15.10
FAQS
.
676
16
IDS-SYSTEME
UMGEHEN
.
679
16.1
EINFUEHRUNG
.
679
16.2
WIE
AUF
SIGNATUREN
BASIERENDE
IDS-SYSTEME
FUNKTIONIEREN
.
679
16.3
UMGEHUNGSTECHNIKEN
AUF
PAKETEBENE
.
683
16.4
UMGEHUNGSTECHNIKEN
AUF
PROTOKOLLEBENE
.
694
16.5
UMGEHUNGSTECHNIKEN
MIT
HILFE
VON
CODE-MORPHING
.
698
16.6
ZUSAMMENFASSUNG
.
701
16.7
SCHNELLUEBERBLICK
.
702
16.8
FAQS
.
703
17
AUTOMATISCHE
SICHERHEITSREVISIONS
UND
ANGRIFFSTOOLS
.
705
17.1
EINFUEHRUNG
.
705
17.2
AUTOMATISCHE
TOOLS
KENNEN
LERNEN
.
706
17.3
AUTOMATISCHE
TOOLS
BEI
PENETRATIONSTESTS
EINSETZEN
.
719
17.4
WENN
TOOLS
NICHT
AUSREICHEN
.
726
17.5
ZUSAMMENFASSUNG
.
728
17.6
SCHNELLUEBERBLICK
.
729
17.7
FAQS
.
730
18
SICHERHEITSPROBLEME
MELDEN
.
731
18.1
EINFUEHRUNG
.
73T
18.2
WARUM
SICHERHEITSPROBLEME
GEMELDET
WERDEN
MUESSEN
.
732
18.3
FULL
DISCLOSURE
-
DIE
VOLLKOMMEN
OFFENE
INFORMATIONSPOLITIK
.
733
18.4
LEGEN
SIE
FEST,
BEI
WEM
UND
WANN
SIE
DIE
PROBLEME
MELDEN
WERDEN
737
18.5
ENTSCHEIDEN
SIE,
WELCHE
EINZELHEITEN
VEROEFFENTLICHT
WERDEN
SOLLEN
.
740
18.6
ZUSAMMENFASSUNG
.
744
18.7
SCHNELLUEBERBLICK
.
745
18.8
FAQS
.
746
UEBER
DIE
WEBSITE
.
749
STICHWORTVERZEICHNIS
.
751
18 |
any_adam_object | 1 |
building | Verbundindex |
bvnumber | BV014895708 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)76431713 (DE-599)BVBBV014895708 |
discipline | Informatik |
edition | 2., aktualisierte und überarb. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV014895708</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">021119s2002 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">965510166</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826609263</subfield><subfield code="c">kart. : EUR 28.00 (DE), EUR 28.80 (AT)</subfield><subfield code="9">3-8266-0926-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76431713</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014895708</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1051</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="130" ind1="0" ind2=" "><subfield code="a">Hackproofing your network</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Hacker-Bibel</subfield><subfield code="b">[die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe]</subfield><subfield code="c">Ryan Russel et al. Übers. aus dem Amerikan. Ian Travis</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und überarb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">757 S.</subfield><subfield code="b">Ill. : 21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">1. Aufl. u.d.T.: Russel, Ryan: Maximum Protection</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="3"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Russel, Ryan</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010070738&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010070738</subfield></datafield></record></collection> |
id | DE-604.BV014895708 |
illustrated | Illustrated |
indexdate | 2024-08-23T00:28:01Z |
institution | BVB |
isbn | 3826609263 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010070738 |
oclc_num | 76431713 |
open_access_boolean | |
owner | DE-1051 DE-898 DE-BY-UBR DE-522 DE-523 |
owner_facet | DE-1051 DE-898 DE-BY-UBR DE-522 DE-523 |
physical | 757 S. Ill. : 21 cm |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | mitp |
record_format | marc |
spelling | Hackproofing your network Die Hacker-Bibel [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe] Ryan Russel et al. Übers. aus dem Amerikan. Ian Travis 2., aktualisierte und überarb. Aufl. Bonn mitp 2002 757 S. Ill. : 21 cm txt rdacontent n rdamedia nc rdacarrier 1. Aufl. u.d.T.: Russel, Ryan: Maximum Protection Datensicherung (DE-588)4011144-1 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Client-Server-Konzept (DE-588)4252624-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Client-Server-Konzept (DE-588)4252624-3 s Datensicherung (DE-588)4011144-1 s Computervirus (DE-588)4214774-8 s 1\p DE-604 Russel, Ryan Sonstige oth DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010070738&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Die Hacker-Bibel [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe] Datensicherung (DE-588)4011144-1 gnd Hacker (DE-588)4113821-1 gnd Computervirus (DE-588)4214774-8 gnd Client-Server-Konzept (DE-588)4252624-3 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4113821-1 (DE-588)4214774-8 (DE-588)4252624-3 (DE-588)4274324-2 |
title | Die Hacker-Bibel [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe] |
title_alt | Hackproofing your network |
title_auth | Die Hacker-Bibel [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe] |
title_exact_search | Die Hacker-Bibel [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe] |
title_full | Die Hacker-Bibel [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe] Ryan Russel et al. Übers. aus dem Amerikan. Ian Travis |
title_fullStr | Die Hacker-Bibel [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe] Ryan Russel et al. Übers. aus dem Amerikan. Ian Travis |
title_full_unstemmed | Die Hacker-Bibel [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe] Ryan Russel et al. Übers. aus dem Amerikan. Ian Travis |
title_short | Die Hacker-Bibel |
title_sort | die hacker bibel die kunst des diffing sniffing und spoofing format string schwachstellen buffer overflow angriffe |
title_sub | [die Kunst des diffing, sniffing und spoofing ; Format String-Schwachstellen ; Buffer-overflow-Angriffe] |
topic | Datensicherung (DE-588)4011144-1 gnd Hacker (DE-588)4113821-1 gnd Computervirus (DE-588)4214774-8 gnd Client-Server-Konzept (DE-588)4252624-3 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Hacker Computervirus Client-Server-Konzept Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010070738&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | UT hackproofingyournetwork AT russelryan diehackerbibeldiekunstdesdiffingsniffingundspoofingformatstringschwachstellenbufferoverflowangriffe |