Hacking intern: [Angriffe, Strategien, Abwehr]
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
Düsseldorf
Data Becker
2003
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Intern
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 880 S. Ill., graph. Darst. |
ISBN: | 381582284X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV015634845 | ||
003 | DE-604 | ||
005 | 20021216 | ||
007 | t | ||
008 | 021216s2003 ad|| |||| 00||| ger d | ||
016 | 7 | |a 966001508 |2 DE-101 | |
020 | |a 381582284X |9 3-8158-2284-X | ||
035 | |a (OCoLC)76475294 | ||
035 | |a (DE-599)BVBBV015634845 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-70 | ||
245 | 1 | 0 | |a Hacking intern |b [Angriffe, Strategien, Abwehr] |c Marc Ruef ; Marco Rogge ... |
250 | |a 1. Aufl. | ||
264 | 1 | |a Düsseldorf |b Data Becker |c 2003 | |
300 | |a 880 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Intern | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Eindringerkennung |0 (DE-588)4706627-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 2 | |a Eindringerkennung |0 (DE-588)4706627-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 3 | |5 DE-604 | |
700 | 1 | |a Ruef, Marc |e Sonstige |4 oth | |
700 | 1 | |a Rogge, Marco |e Sonstige |4 oth | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010115187&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010115187 |
Datensatz im Suchindex
_version_ | 1808226163337723904 |
---|---|
adam_text |
1
YY
ANATOMIE
EINER
ATTACKE
.
15
1.1
SPEKTAKULAERE
ANGRIFFE
AUS
DEM
INTERNET
.
15
1.2
DAS
MODERNE
WAFFENARSENAL:
BEDENKLICHE
ENTWICKLUNG
IM
WEB
.
22
1.3
AUFSPUEREN
UND
AUSKUNDSCHAFTEN
EINES
SYSTEMS
UND
SEINER
SICHERHEITSLUECKEN
.
28
1.4
TYPISCHE
ANGRIFFSSZENARIEN
AUF
WINDOWS-RECHNER
.
90
1.5
TYPISCHE
ANGRIFFSSZENARIEN
AUF
LINUX-RECHNER
.
97
2.
VIRTUELLE
HACKER:
VIREN,
WUERMER
UND
TROJANER
.
101
2.1
COMPUTERVIREN
-
EFFEKTIVER
CODE
AUF
KLEINSTEM
RAUM
.
102
DAS
GRUNDPRINZIP
VON
COMPUTERVIREN
.
102
KLASSISCHE
BINAERE
COMPUTERVIREN
.
108
VIREN
MIT
PASSIVEN
UND
AKTIVEN
SCHUTZFUNKTIONEN
.
118
AUFBAU
BINAERER
COMPUTERVIREN
.
120
MAKRO
UND
SCRIPTVIREN
.
125
2.2
WUERMER
-
VIRENVERBREITUNG
IM
NETZWERK
.
134
NETZWERKE
ALS
INFEKTIONSWEGE
FUER
VIREN
.
134
VBS-MAIL-WUERMER:
LOVELETTER
&
CO
.
137
KOMPLEXE
WUERMER
DER
NEUEN
GENERATION
.
156
2.3
TROJANISCHE
PFERDE
-
DIE
EINSCHLEUSER
.
159
NETBUS
-
FERNWARTUNGS-TOOL
ODER
TROJANER?
.
160
SO
SETZEN
SICH
TROJANER
IM
SYSTEM
FEST
.
165
VERBREITUNGSKANAELE
VON
TROJANERN
.
173
3
DIGITALE
KOMMUNIKATION
IN
ZEITEN
DES
INTERNETS
.
179
3.1
TCP/IP
-
AUFBAU,
FUNKTION
UND
ARBEITSWEISE
.
179
DATENUEBERTRAGUNG
IM
RAHMEN
EINER
TCP-SITZUNG
.
203
PORT
UNREACHABLE
.
214
NEED
TO
FRAG
.
216
TIME
EXCEEDED
IN-TRANSIT
.
217
3.2
ANALYSE
VON
NETZWERKVERKEHR
MITTELS
TCPDUMP
.
218
DIE
INSTALLATION
VON
TCPDUMP
.
219
DER
UMGANG
MIT
TCPDUMP
.
220
DIE
BEHANDLUNG
LANGER
UND
GROSSER
TCPDUMP-SITZUNGEN
.
221
DIE
STANDARDAUSGABE
VON
TCPDUMP
.
222
DIE
HEXADEZIMALE
AUSGABE
VON
TCPDUMP
.
223
4.
DAS
IP-PAKET
ALS
WAFFE
225
4.1
WARUM
IP-PAKETE
GEFAEHRLICH
SEIN
KOENNEN
.
225
DAS
CLIENT-/SERVERPRINZIP
.
225
4.2
GEKLAUTE
PAKETE:
VON
IP-SPOOFING
BIS
TCP-HIJACKING
.
228
SPOOFING
.
228
SNIFFING
.
232
TCP-HIJACKING
.
236
4.3
ERDRUECKT
VOM
IP:
VON
DOS
UND
DDOS-ATTACKEN
.
240
SOCKETS
AUFBRAUCHEN
MITTELS
SYN
UND
TCP-CONNECT-FLOODING
.
249
DISTRIBUTED
DENIAL
OF
SERVICE-ATTACKEN
.
264
5.
WIRELESS
LAN:
LUFTKRIEG
IM
CYBERSPACE
.
267
5.1
DER
WEG
ZUM
KABELLOSEN
NETZWERK
.
267
SERVICE
SET
IDENTIFIER
(SSID)
.
270
WEP
(WIRED
EQUIVALENT
PRIVACY)
.
274
EINEN
SCHRITT
WEITER
ALS
IEEE
802.11B
.
276
5.2
WARDRIVING,
WARFLYING
UND
WARCHALKING
.
280
WARDRIVING
.
281
WARFLYING
.
283
WARCHALKING
.
284
6.
ANGRIFFE
AUF
CLIENT
UND
SERVERDIENSTE
.
287
6.1
INTERNET
EXPLORER
-
CODEINSTALLATION
DURCH
DIE
HINTERTUER
.
288
ACTIVEX-CODE
EINSCHLEUSEN
.
289
ANGRIFFE
MIT
SCRIPTSPRACHEN
.
298
PUFFERUEBERLAEUFE
UND
ANDERE
PROGRAMMIERFEHLER
.
308
ZUGRIFF
AUF
LOKALE
DATEIEN
.
312
BROWSER
HELPER
OBJECTS
(BHO)
.
319
6.2
OUTLOOK/OUTLOOK
EXPRESS
-
ANGRIFFE
PER
E-MAIL
.
322
PROGRAMMIERFEHLER
IN
OUTLOOK
.
322
HTML-CODE
IN
E-MAILS
EINBINDEN
.
325
E-MAIL-NACHRICHTEN
PER
MIME
MIT
DATEIENANHAENGEN
VERSEHEN
.
326
EINE
E-MAIL
PER
VBS
AN
WEITERE
EMPFAENGER
VERSCHICKEN
.
328
6.3
MEDIA
PLAYER,
MESSENGER
&
CO.
-
ANGRIFFE
AUF
BELIEBTE
INTERNETANWENDUNGEN
.
330
MEDIEN-WIEDERGABEPROGRAMME
FUER
DESTRUKTIVE
ANGRIFFE
NUTZEN
.
331
MESSAGING-PROGRAMME
SABOTIEREN
UND
ALS
HINTERTUER
MISSBRAUCHEN
.
336
6.4
ANGRIFFE
AUF
WEBSERVER
.
341
6.5
ANGRIFFE
AUF
ANDERE
SERVERDIENSTE
.
386
WEITERE
GEFAHREN
IM
NETZ
.
397
7.1
0190-DIALER
-
VON
SERIOES
BIS
ILLEGAL
.
398
DIE
TECHNIK
DER
DIALER
.
399
DER
WEG
DER
DIALER
AUF
DEN
PC
.
402
SO
VERSTECKEN
SICH
DIALER
IM
SYSTEM
.
409
DIALER
AUFSPUEREN
UND
ENTFERNEN
.
410
RECHTLICHE
MITTEL
GEGEN
DIALER-GAUNER
.
415
7.2
SPYWARE
UEBERMITTELT
BENUTZERPROFILE
.
417
VON
ADWARE
ZU
SPYWARE
.
418
WELCHE
DATEN
WERDEN
UEBERMITTELT
.
423
SPYWARE
AUFSPUEREN
UND
ENTFERNEN
.
426
7.3
COOKIES
-
PRAKTISCH
UND
GEFAEHRLICH
ZUGLEICH
.
430
DAS
FUNKTIONSPRINZIP
VON
COOKIES
.
431
SO
WERDEN
COOKIES
MISSBRAUCHT
.
437
COOKIES
ERKENNEN
UND
ABWEHREN
.
439
7.4
WEBBUGS
-
DIE
KLEINEN
UEBERWACHUNGSPIXEL
.
446
SO
ARBEITEN
WEBBUGS
.
446
DAS
KOENNEN
WEBBUGS
AUSSPIONIEREN
.
447
HIER
KOENNEN
SICH
WEBBUGS
UEBERALL
VERSTECKEN
.
449
WEBBUGS
ERKENNEN
UND
VERMEIDEN
.
451
7.5
SPAM
UND
FLAEMING
-
WENN
DAS
POSTFACH
PLATZT
.
455
DIE
EIGENE
E-MAIL-ADRESSE
TARNEN
.
456
SPOOFING
-
SO
LEICHT
LASSEN
SICH
E-MAILS
FAELSCHEN
.
460
SCHUTZ
UND
GEGENMASSNAHMEN
BEI
SPAM
.
469
8.
BETRIEBSSYSTEM
WINDOWS
-
DAS
RISIKO
MIT
DER
SICHERHEIT
.
475
8.1
OFFENES
SCHEUNENTOR:
SO
ARBEITET
WINDOWS
.
475
BETRIEBSSYSTEM
UNTER
BESCHUSS
.
476
SYSTEMARCHITEKTUR
.
479
C2-SICHERHEITSSTANDARD
(NT)
.
483
KOMMUNIKATION
ZWISCHEN
KERNEL
UND
ANWENDUNG
.
484
DYNAMIC
LINK
LIBRARIES
(DLLS)
.
488
AUSFUEHRBARE
DATEIEN
.
492
GEFAHRENQUELLE
VERTEILT
GENUTZTE
DATEIEN
.
501
EINSCHLEUSEN
VON
SYSTEMDIENSTEN
(NT)
.
503
8.2
USER-MANAGEMENT
UND
RECHTEVERGABE
.
508
ANGRIFFSSZENARIEN
.
509
PASSWORT-SPY
&
CO
.
511
NOTSTART-CD
UND
DOS-DISKETTE
.
514
WINDOWS-ANMELDUNG
UND
BENUTZER-MANAGEMENT
.
516
BENUTZER-,
GRUPPENKONTEN
UND
SIDS
.
520
SECURITY
ACCESS
MANAGER
.
524
REGISTRY
UND
ACL-MANAGEMENT
.
525
REGISTRY-UEBERWACHUNG
MIT
REGMON
&
CO
.
526
NET
USE
UND
DIE
KOMMANDOZEILE
.
531
PROGRAMMSTART:
WELCHE
RECHTE
FUER
WAS?
.
533
SYSTEMRICHTLINIEN
(POLICLES)
.
535
ROAMING
PROFILES
.
537
VERTRAUENSSTELLUNG
ZWISCHEN
DOMAENEN
.
538
SONDERFALL
XP
HOME
.
539
NTFS
VERSUS
FAT32
UND
WEITERE
DATEISYSTEME
.
544
NT-EREIGNISANZEIGE
.
547
8.3
WINDOWS
IM
WEB
-
NACH
ALLEN
SEITEN
OFFEN
.
548
DER
RECHNER
ALS
NETZWERKRESSOURCE
.
549
FREIGABE
IN
VERTEILTEN
NETZEN
.
549
MIT
ODER
OHNE
PDC?
.
.YY
.
554
JAVA,
JAVASCRIPT
UND
ACTIVEX
.
555
FREIGABEN:
PER
ICS
AUCH
IM
INTERNET
.
558
NETBIOS
UND
IP-NAMEN
.
559
8.4
DAS
TOR
ZUR
WELT
-
UND
ZUM
PC:
DER
BROWSER
.
561
BROWSER-UEBERSICHT
.
562
VERGLEICH
DER
BROWSER
.
568
8.5
I
LOVE
YOU
-
EIN
VIRENBRUTKASTEN
NAMENS
OUTLOOK
.
570
9.
PROJEKT
YYSICHERES
WINDOWS"
.
573
9.1
SECURITY-LOECHER
STOPFEN
-
WINDOWS
BESSER
ABDICHTEN
.
574
SICHERE
BIOS-KONFIGURATION
.
575
SICHERE
INSTALLATION
VON
WINDOWS
NT,
2000
UND
XP
(PROFESSIONAL)
.
576
SICHERE
INSTALLATION
VON
WINDOWS
9X,
ME
UND
XP
(HOME)
.
588
ALLGEMEIN
GELTENDE
INSTALLATIONSREGELN
.
591
GEFAEHRLICHE
DIENSTE
DEAKTIVIEREN
.
598
PATCHES,
UPDATES,
BUGFIXES
.
602
REALE
ODER
VIRTUELLE
PCS
.
604
NT-TASK-MANAGER
.
606
9.2
MINIMAL
RISK:
INTERNET
EXPLORER
OHNE
REUE
.
608
INTERNETOPTIONEN
ALLGEMEIN
.
609
SICHERHEIT
.
610
DATENSCHUTZ
.
614
INHALTE
.
616
VERBINDUNGEN
.
617
PROGRAMME
.
618
ERWEITERT
.
619
9.3
MICROSOFT
OUTLOOK
EXPRESS
UND
OUTLOOK
ABSICHERN
.
622
RISIKEN
UND
AUSWIRKUNGEN
.
623
RICHTIGE
EINSTELLUNGEN
.
624
9.4
SANDBOXING
.
638
JAVA
VIRTUAL
MACHINE
.
639
JAVA-SANDBOX
.
640
WEITERE
SANDBOX-MODULE
.
641
9.5
MICROSOFT
HAILSTORM-OFFENSIVE
.
642
DIE
FUNKTION
.
643
DIE
TECHNIK
.
645
DIE
SICHERHEIT
UND
PASSPORT
.
646
DIE
ZUKUNFT
.
647
9.6
.NET
FRAMEWORK
.
648
DIE
FUNKTION
.
648
DIE
TECHNIK
.
649
DIE
SICHERHEIT
.
652
DIE
VOR
UND
NACHTEILE
.
653
10.
ANGRIFFE
VEREITELN
655
10.1
PASSWOERTER,
DIE
BESSER
SIND
ALS
YYGEHEIM"
.
655
DICTIONARY-ATTACKE:
ANGRIFF
MIT
DEM
WOERTERBUCH
.
657
HYBRID
DICTIONARY-ATTACKE
.
657
BRUETE
FORCE-ATTACKE
.
658
GUTE
UND
SCHLECHTE
KENNWOERTER
.
658
PASSWORTGENERATOREN
.
663
PASSWORTTRESORE
.
666
BEISPIELE
ZUM
PASSWORTKNACKEN
.
668
10.2
SMALL
IS
BEAUTIFUL
-
GEDANKEN
ZUR
DIENSTBESCHRAENKUNG
.
675
UEBERKONFIGURATION
.
675
BEGRENZTE
RESSOURCEN
.
676
UNVOLLSTAENDIGE
DEINSTALLATION
.
677
DIE
SICHERHEIT
.
678
10.3
KEINE
ANGRIFFSPUNKTE
LIEFERN
-
ANONYM
SURFEN
.
679
BROWSER-EINSTELLUNGEN
-
ABER
SICHER
.
680
CACHE,
COOKIES,
BOOKMARKS
UND
HISTORY
AUF
IHREM
PC
.
681
IP-ADRESSE,
DIE
SPUR
ZU
IHREM
PC
.
687
]AVA
ANON
PROXY
JAP
.
689
ANONYMIZER
.
694
ANONYME
PROXYSERVER
.
696
DIE
ANONYME
E-MAIL-ADRESSE
.
698
KEY-LOGGER
-
DER
SPION
IM
EIGENEN
HAUS
.
701
11
FIREWALLS
&
CO.:
SCHUTZ
VOR
ANGREIFERN
.
707
11.1
FIREWALL-SYSTEME
.
707
PAKETFILTER
.
710
APPLICATION-GATEWAYS
.
713
SOCKS
.
720
PERSONAL
FIREWALLS
.
721
11.2
INTRUSION
DETECTION-SYSTEME
.
722
SYSTEMARCHITEKTUR
.
723
HOST
UND
NETZWERKBASIERENDE
INTRUSION
DETECTION-SYSTEME
.
724
DAS
ZONENDIAGRAMM
.
725
ANALYSE
VON
ZWISCHENFAELLEN
.
726
FALSE
POSITIVES
UND
NEGATIVES
.
729
INFORMATIONSFLUT
IN
GROSSEN
UMGEBUNGEN
.
730
ALERTING
UND
RESPONSE
.
731
11.3
INTRUSION
PREVENTION
.
732
11.4
SECURITY
AUDITING:
DER
TEST-EINBRUCH
INS
EIGENE
NETZWERK
.
737
AUSGANGSLAGE
.
737
AUFTRAGSANNAHME
.
739
VORBEREITUNGEN
.
741
DURCHFUEHRUNG
.
742
REPORTING
.
744
NACH
DEM
AUDIT
.
746
12
KRYPTOGRAFIE
-
VERSCHLUESSELN
UND
VERSTECKEN
.
7
12.1
SPIONAGE
SCHWER
GEMACHT:
VERSCHLUESSELUNG
.
753
SYMMETRISCHE
VERSCHLUESSELUNG
.
753
ASYMMETRISCHE
VERSCHLUESSELUNG
.
758
HASH-FUNKTIONEN
.
761
GESETZLICHE
AUFLAGEN
UND
EINSCHRAENKUNGEN
.
762
12.2
STEGANOGRAPHIE
-
DIE
KUNST,
DATEN
ZU
VERSTECKEN
.
764
DIE
TECHNIK
.
765
EIN
BEISPIEL
.
767
SOFTWARE
ZUM
VERSTECKEN
.
768
12.3
ZERTIFIKATE,
DIGITALE
SIGNATUREN
UND
SCHLUESSEL
.
769
DIE
TECHNIK
.
770
BEZUGSQUELLEN
.
774
INSTALLATION
.
777
PRAKTISCHER
EINSATZ
.
780
PKI
(PUBLIC
KEY
INFRASTRUCTURE)
.
784
12.4
QUANTENKRYPTOGRAFIE
.
786
DIE
TECHNIK
.
786
PROTOKOLLE
.
787
12.5
VERSCHLUESSELUNGSSOFTWARE
.
788
WINDOWS
2000
UND
XP-EIGENE
KRYPTOSOFTWARE
.
790
KRYPTOSOFTWARE
VON
DRITTANBIETERN
.
792
HINTERTUEREN
.
803
EXPORTBESCHRAENKUNGEN
.
806
13.
BIOMETRIE
-
DIE
SICHERHEITSTECHNOLOGIE
DER
ZUKUNFT?
.
809
13.1
BIOMETRISCHE
ZUGANGSKONTROLLEN
.
810
FINGERABDRUCKERKENNUNG
.
810
IRIS
UND
RETINA-ERKENNUNG
.
814
GESICHTSERKENNUNG
.
816
DYNAMISCHE
UNTERSCHRIFTENERKENNUNG
.
818
STIMMERKENNUNG
.
819
ERKENNUNG
DES
TASTATURANSCHLAGS
.
820
DNS-ERKENNUNG
.
821
13.2
DER
PRAKTISCHE
EINSATZ
BIOMETRISCHER
ZUGANGSKONTROLLEN
.
821
ENROLLMENT
-
ANLEGEN
BIOMETRISCHER
DATENSAETZE
.
822
IDENTIFIKATION
VS.
AUTHENTIFIZIERUNG
.
824
DIE
ZUVERLAESSIGKEIT
VON
BIOMETRISCHEN
SYSTEMEN
.
826
BIOMETRIE
ALS
PERSONALAUSWEIS
DER
ZUKUNFT?
.
828
13.3
BIOMETRISCHE
ZUGANGSVERFAHREN
KNACKEN
.
829
REAKTIVIEREN
VON
LATENZBILDERN
.
830
TAEUSCHEN
VON
BILDSCANNERN
.
832
REPLAY-ATTACKEN
.
833
MANIPULATION
DER
REFERENZDATENBANKEN
.
835
ANHANG
.
837
STICHWORTVERZEICHNIS
.
862 |
any_adam_object | 1 |
building | Verbundindex |
bvnumber | BV015634845 |
ctrlnum | (OCoLC)76475294 (DE-599)BVBBV015634845 |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV015634845</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20021216</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">021216s2003 ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">966001508</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">381582284X</subfield><subfield code="9">3-8158-2284-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76475294</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV015634845</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-70</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking intern</subfield><subfield code="b">[Angriffe, Strategien, Abwehr]</subfield><subfield code="c">Marc Ruef ; Marco Rogge ...</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Düsseldorf</subfield><subfield code="b">Data Becker</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">880 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Intern</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ruef, Marc</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rogge, Marco</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010115187&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010115187</subfield></datafield></record></collection> |
id | DE-604.BV015634845 |
illustrated | Illustrated |
indexdate | 2024-08-24T00:20:49Z |
institution | BVB |
isbn | 381582284X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010115187 |
oclc_num | 76475294 |
open_access_boolean | |
owner | DE-70 |
owner_facet | DE-70 |
physical | 880 S. Ill., graph. Darst. |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Data Becker |
record_format | marc |
series2 | Intern |
spelling | Hacking intern [Angriffe, Strategien, Abwehr] Marc Ruef ; Marco Rogge ... 1. Aufl. Düsseldorf Data Becker 2003 880 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Intern Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Eindringerkennung (DE-588)4706627-1 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Hacker (DE-588)4113821-1 s Eindringerkennung (DE-588)4706627-1 s DE-604 Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s Internet (DE-588)4308416-3 s Ruef, Marc Sonstige oth Rogge, Marco Sonstige oth DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010115187&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Hacking intern [Angriffe, Strategien, Abwehr] Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Eindringerkennung (DE-588)4706627-1 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4706627-1 (DE-588)4113821-1 (DE-588)4274324-2 |
title | Hacking intern [Angriffe, Strategien, Abwehr] |
title_auth | Hacking intern [Angriffe, Strategien, Abwehr] |
title_exact_search | Hacking intern [Angriffe, Strategien, Abwehr] |
title_full | Hacking intern [Angriffe, Strategien, Abwehr] Marc Ruef ; Marco Rogge ... |
title_fullStr | Hacking intern [Angriffe, Strategien, Abwehr] Marc Ruef ; Marco Rogge ... |
title_full_unstemmed | Hacking intern [Angriffe, Strategien, Abwehr] Marc Ruef ; Marco Rogge ... |
title_short | Hacking intern |
title_sort | hacking intern angriffe strategien abwehr |
title_sub | [Angriffe, Strategien, Abwehr] |
topic | Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Eindringerkennung (DE-588)4706627-1 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Rechnernetz Internet Eindringerkennung Hacker Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010115187&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ruefmarc hackinginternangriffestrategienabwehr AT roggemarco hackinginternangriffestrategienabwehr |