Internet-Sicherheit für Einsteiger: [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Galileo Press
2003
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Galileo computing
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 480 S. Ill. CD-ROM (12 cm) |
ISBN: | 3898422879 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV016994879 | ||
003 | DE-604 | ||
005 | 20081104 | ||
007 | t | ||
008 | 030318s2003 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 966561139 |2 DE-101 | |
020 | |a 3898422879 |9 3-89842-287-9 | ||
035 | |a (OCoLC)76732356 | ||
035 | |a (DE-599)BVBBV016994879 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-70 |a DE-824 |a DE-573 |a DE-54 |a DE-522 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Otto, Alexander |e Verfasser |4 aut | |
245 | 1 | 0 | |a Internet-Sicherheit für Einsteiger |b [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools] |c Alexander Otto |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b Galileo Press |c 2003 | |
300 | |a 480 S. |b Ill. |e CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Galileo computing | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Privatsphäre |0 (DE-588)4123980-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Privatsphäre |0 (DE-588)4123980-5 |D s |
689 | 1 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 3 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010258820&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010258820 |
Datensatz im Suchindex
_version_ | 1808225998841315328 |
---|---|
adam_text |
INHALT
J
_
EINLEITUNG
13
1.1
FUER
WEN
DIESES
BUCH
GEEIGNET
IST
15
1.2
WIE
SIE
MIT
DIESEM
BUCH
ARBEITEN
KOENNEN
15
1.3
INHALT
DER
KAPITEL
16
1.4
NOCH
EINE
BITTE
18
2
_
GRUNDLAGEN
DER
DATENUEBERTRAGUNG
IM
INTERNET
19
2.1
DIE
STRUKTUR
DES
INTERNET
19
2.2
2.2.1
DAS
CLIENT-SERVER-PRINZIP
20
PORTS
21
2.3
2.3.1
DIE
TCP/IP-PROTOKOLL-FAMILIE
23
DAS
TCP/IP-SCHICHTENMODELL
23
2.4
2.4.1
2.4.2
2.4.3
2.4.4
PROTOKOLLE
UND
DIENSTE
27
PROTOKOLLE
DER
ANWENDUNGSSCHICHT
27
PROTOKOLLE
DER
TRANSPORTSCHICHT
39
PROTOKOLLE
DER
NETZWERKSCHICHT
43
PROTOKOLLE
DER
PHYSIKALISCHEN
SCHICHT
48
2.5
GRUNDPRINZIPIEN
DER
INTERNET-SICHERHEIT
49
2.6
KONZEPTIONELLE
FEHLER
DER
TCP/IP-PROTOKOLLFAMILIE
UND
DARAUS
RESULTIERENDE
SICHERHEITSPROBLEME
51
2.6.1
2.6.2
TCP-HIJACKING
52
FTP-BOUNCE-ATTACKE
53
2.7
QUELLEN
IM
INTERNET
54
3
_
GEFAHREN
IM
INTERNET
55
3.1
3.1.1
3.1.2
EINFUEHRUNG
55
WIE
HOCH
IST
DIE
WAHRSCHEINLICHKEIT
EINES
ANGRIFFS?
57
MALWARE
61
3.2
ALLGEMEINE
GEFAHRENQUELLEN
UND
DEREN
AUSWIRKUNGEN
AUF
DIE
INTERNET-SICHERHEIT
62
3.2.1
3.2.2
URSACHEN
SOFTWAREBEDINGTER
SICHERHEITSLUECKEN
62
MOEGLICHE
FOLGEN
SOFTWAREBEDINGTER
SICHERHEITSLUECKEN
67
3.3
3.3.1
3.3.2
3.3.3
3.3.4
COMPUTERVIREN
68
IN-THE-WILD-VIREN
69
WAS
SIND
EIGENTLICH
COMPUTERVIREN?
70
WIE
HOCH
IST
DAS
RISIKO
EINER
VIRUS-INFEKTION?
71
VIREN-BRUTSTAETTEN
UND
MOTIVE
73
3.3.5
3.3.6
3.3.7
STRUKTUR
UND
FUNKTIONSWEISE
EINES
COMPUTERVIRUS
74
VIRENKLASSEN
UND
VIRENARTEN
77
VIRENSCHUTZ
UND
VORSORGE
86
3.4
3.4.1
3.4.2
3.4.3
E-MAIL-GEFAHREN
89
E-MAIL-WUERMER
89
HOAXES
UND
KETTENBRIEFE
98
MAILBOMBING
-
ANGRIFFE
AUF
E-MAIL-POSTFAECHER
100
3.5
3.5.1
TROJANISCHE
PFERDE
102
AUFSPUEREN
UND
BESEITIGEN
VON
TROJANERN
103
3.6
3.6.1
3.6.2
3.6.3
3.6.4
3.6.5
3.6.6
0190-DIALER
107
TARIFMODELLE
107
WER
IST
GEFAEHRDET?
108
DIE
TRICKS
DER
ABZOCKER
109
AUFSPUEREN
UND
ENTFERNEN
VON
0190-DIALERN
116
SCHUTZ
VOR
0190-DIALERN
119
RECHTSMITTEL
GEGEN
ANBIETER
ILLEGALER
0190-DIALER
121
3.7
3.7.1
DOS-ATTACKEN
123
DDOS-ATTACKEN
127
3.8
3.8.1
3.8.2
QUELLEN
IM
INTERNET
128
HERSTELLER
VON
ANTIVIRUS-SOFTWARE
128
SECURITY-PORTALE
128
_
4
DATENSCHUTZ
UND
PRIVATSPHAERE
IM
INTERNET
129
4.1
USER-TRACKING
130
4.2
4.2.1
4.2.2
4.2.3
4.2.4
4.2.5
COOKIES
130
SO
WERDEN
COOKIES
MISSBRAUCHT
133
COOKIE-FAQS
135
COOKIE-MANAGEMENT
IM
BROWSER
136
COOKIE-MANAGEMENT
MIT
NETSCAPE
7
UND
MOZILLA
136
COOKIE-VERWALTUNG
MIT
DEM
INTERNET
EXPLORER
6
143
4.3
4.3.1
WEBBUG
-
DER
SPION
IM
PIXEL
147
SCHUTZ
VOR
SPIONIERENDEN
BANNERN
UND
WEBBUGS
149
4.4
4.4.1
4.4.2
4.4.3
4.4.4
4.4.5
4.4.6
ANONYM
SURFEN
UND
MAILEN
151
PROXY-EINSTELLUNGEN
BEIM
INTERNET
EXPLORER
152
PROXY-EINSTELLUNGEN
BEI
NETSCAPE-BROWSERN
153
PROXY-TOOLS
153
BROWSER-CACHE
LOESCHEN
154
PEEKABOOTY
156
ANONYME
REMAILER
158
4.5
4.5.1
4.5.2
4.5.3
SPAMMING
-
DATENMUELL
IM
POSTFACH
159
PROBLEMATIK
UND
GEFAHREN
VON
JUNK-MAILS
161
KAMPF
GEGEN
SPAM
-
SO
SCHUETZEN
SIE
SICH
161
ANTI-SPAM
TOOLS
(SPAM-FILTER)
165
6
INHALT
4.6
4.6.1
4.6.2
4.6.3
SPYWARE
167
SO
SPIONIEREN
SOFTWAREFIRMEN
SIE
AUS
168
WELCHE
PROGRAMME
UEBERTRAGEN
DATEN
AN
EINEN
INTERNET-SERVER?
170
ERKENNUNG
UND
BESEITIGUNG
VON
SPIONAGE-MODULEN
172
4.7
QUELLEN
IM
INTERNET
173
5
_
SCHUTZ
UND
ABWEHRMASSNAHMEN
175
5.1
WARUM
SIE
SICH
SCHUETZEN
SOLLTEN
175
5.2
WIE
SIE
SICH
SCHUETZEN
KOENNEN
176
5.3
5.3.1
5.3.2
5.3.3
UMGANG
MIT
PASSWOERTERN
177
INTERNET
EXPLORER
-
EINSTELLUNGEN
FUER
AUTOVERVOLLSTAENDIGEN
178
NETSCAPE
7/MOZILLA
-
PASSWORT-MANAGER
179
WAS
SIE
BEI
DER
WAHL
VON
PASSWOERTERN
BEACHTEN
SOLLTEN
179
5.4
VERHALTEN
IN
OEFFENTLICHEN
FOREN
181
5.5
5.5.1
5.5.2
5.5.3
5.5.4
DATENSICHERUNG
182
DATENSICHERUNG
MIT
WINDOWS
9X/ME
183
DATENSICHERUNG
MIT
WINDOWS
XP
184
WIEDERHERSTELLUNG
VERLOREN
GEGANGENER
DATEN
187
SYSTEMWIEDERHERSTELLUNG
188
5.6
5.6.1
5.6.2
5.6.3
EINSTELLUNGSSACHE
-
BROWSER-SICHERHEIT
190
DIE
SICHERHEITSEINSTELLUNGEN
DES
INTERNET
EXPLORER
191
ERWEITERTE
INTERNETOPTIONEN
198
GUTE
SEITEN
-
SCHLECHTE
SEITEN
199
5.7
5.7.1
5.7.2
5.7.3
5.7.4
OUTLOOK
EXPRESS
-
SICHERHEITSOPTIONEN
201
DER
REITER
SICHERHEIT
201
DER
REITER
SENDEN
203
DER
REITER
ERSTELLEN
204
DER
REITER
LESEN
204
5.8
REGELMAESSIGE
UPDATES
INSTALLIEREN
205
5.9
SICHERHEITS-SOFTWARE
209
5.10
5.10.1
5.10.2
5.10.3
ANTIVIRUS-SOFTWARE
210
ARBEITSWEISE
EINER
AV-SOFTWARE
210
TIPPS
ZUR
BENUTZUNG
VON
AV-SOFTWARE
212
AUSWAHLKRITERIEN
FUER
EIN
ANTIVIRUS-PROGRAMM
214
5.11
5.11.1
5.11.2
5.11.3
5.11.4
DESKTOP-FIREWALLS
222
GRUNDFUNKTIONEN
UND
KOMPONENTEN
EINER
FIREWALL
223
GRENZEN
VON
FIREWALLS
225
BASIS-STRATEGIEN:
ALLES
ERLAUBEN
ODER
ALLES
VERBIETEN?
226
PERSONAL
FIREWALLS
-
DIE
QUAL
DER
WAHL
227
5.12
5.12.1
5.12.2
WORKSHOP:
NORTON
INTERNET
SECURITY
2002
233
WAS
IST
NIS
2002?
234
PERSOENLICHE
FIREWALL
235
INHALT
7
5.12.3
5.12.4
DATENSCHUTZ
243
NORTON
ANTIVIRUS
245
5.13
5.13.1
5.13.2
DER
HAERTETEST
-
SCHWACHSTELLEN
AUFDECKEN
247
SYMANTEC
SECURITY
CHECK
248
LEAKTEST
249
5.14
5.14.1
5.14.2
QUELLEN
IM
INTERNET
250
HERSTELLER
VON
PERSONAL
FIREWALLS
250
ONLINE-MAGAZINE,
DIE
SOFTWARE-TESTS
VEROEFFENTLICHEN
251
_
6
SICHERHEIT
IM
BEREICH
DER
INTERNET-PROGRAMMIERUNG
253
6.1
6.1.1
6.1.2
UEBERSICHT:
PROGRAMMIERSPRACHEN
254
COMPILERSPRACHEN
VS.
INTERPRETERSPRACHEN
256
SKRIPTSPRACHEN
257
6.2
BUFFER-OVERFLOW
(PUFFERUEBERLAUF)
258
6.3
6.3.1
6.3.2
ANSAETZE
ZUR
SICHEREN
GESTALTUNG
VON
PROGRAMMEN
262
SANDBOX-SYSTEME
UND
VIRTUELLE
MASCHINEN
263
DAS
KONZEPT
DER
OBJEKTORIENTIERTEN
PROGRAMMIERUNG
265
6.4
6.4.1
MODERNE
WEB-TECHNOLOGIEN
UND
DAMIT
VERBUNDENE
RISIKEN
267
ALLGEMEINE
GEFAHREN
DURCH
AKTIVE
INHALTE
269
6.5
6.5.1
6.5.2
JAVASCRIPT
270
JAVASCRIPT-OBJEKTE
271
DIE
SICHERHEIT
VON
JAVASCRIPT
272
6.6
6.6.1
6.6.2
JAVA
274
DAS
JAVA-SICHERHEITSMODELL
278
SCHWACHSTELLEN
VON
JAVA
281
6.7
ACTIVEX
282
6.8
6.8.1
CGI/PERL
285
ALLGEMEINES
ZUR
SICHERHEIT
VON
CGI
286
6.9
6.9.1
PHP/ASP
287
DIE
SICHERHEIT
VON
PHP
289
6.10
6.10.1
6.10.2
QUELLEN
IM
INTERNET
289
CGI-SICHERHEIT
289
SICHERHEIT
VON
JAVA
UND
ACTIVEX
290
_
7
WINDOWS-SICHERHEIT
291
7.1
DIE
EVOLUTION
DER
WINDOWS-ARCHITEKTUR
292
7.2
WINDOWS
IM
HEIMNETZWERK
295
7.3
7.3.1
7.3.2
DIE
SICHERHEIT
VON
WINDOWS
9X/ME
297
DATEI
UND
DRUCKERFREIGABE
297
FREIGABEN-CHECK
300
8
INHALT
7.3.3
7.3.4
7.3.5
SICHERE
NUTZUNG
DER
DATEI
UND
DRUCKERFREIGABE
IM
LAN
301
DER
WINDOWS
DFUE-SERVER
309
WINDOWS
9X
BUGREPORT
312
7.4
7.4.1
7.4.2
7.4.3
7.4.4
7.4.5
7.4.6
WINDOWS
NT/2000-SICHERHEIT
316
FAT(32)
VS.
NTFS
318
BENUTZERVERWALTUNG
320
SECURITY
ACCESS
MANAGER
324
ARBEITSGRUPPE
VS.
DOMAENE
325
SICHERHEITSMERKMALE
VON
WINDOWS
2000
326
SICHERHEITSTIPPS
FUER
WINDOWS
NT/2000
327
7.5
7.5.1
7.5.2
7.5.3
7.5.4
7.5.5
7.5.6
DIE
SICHERHEIT
VON
WINDOWS
XP
HOME
EDITION
329
LICHT
&
SCHATTEN
329
XP-ANTISPY
332
DIE
BENUTZERVERWALTUNG
VON
WINDOWS
XP
334
WINDOWS
XP-DIENSTE
336
INTERNETVERBINDUNGSFIREWALL
(IVF)
351
MICROSOFT
BASELINE
SECURITY
ANALYZER
354
7.6
7.6.1
7.6.2
QUELLEN
IM
INTERNET
356
WINDOWS-PORTALE
356
WINDOWS-SICHERHEIT
356
8
_
KRYPTOGRAPHIE
UND
DATENVERSCHLUESSELUNG
357
8.1
WAS
IST
KRYPTOGRAPHIE?
360
8.2
SYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN
362
8.3
ASYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN
363
8.4
HASH-FUNKTIONEN
365
8.5
SCHLUESSELLAENGEN
366
8.6
DIGITALE
SIGNATUREN
367
8.7
8.7.1
PKI
-
PUBLIC
KEY
INFRASTRUCTURE
368
ZERTIFIKATE
UND
TRUSTCENTER
369
8.8
SSL
-
SECURE
SOCKET
LAYER
371
8.9
8.9.1
PGP
-
PRETTY
GOOD
PRIVACY
374
FUNKTIONEN
VON
PGP
6.5.X
378
8.10
8.10.1
GNU
PRIVACY
GUARD
(GNUPG)
380
DIE
MODULE
VON
GNUPG
380
8.11
DATEN
VERSCHLUESSELN
MIT
ARCHICRYPT
PRO
382
8.12
QUELLEN
IM
INTERNET
385
INHALT
9
_
9
SICHERHEIT
BEIM
HOMEBANKING
387
9.1
DAS
SICHERHEITSKONZEPT
IM
HOMEBANKING
388
9.2
PIN/TAN-VERFAHREN
389
9.3
HBCI
390
9.4
HOMEBANKING-SOFTWARE
392
9.5
VIRTUELLE
BANKRAEUBER
393
9.6
TIPPS
FUER
SICHERES
HOMEBANKING
395
9.7
QUELLEN
IM
INTERNET
397
_
10
SICHERHEIT
BEIM
ONLINE-SHOPPING
399
10.1
ANFORDERUNGEN
AN
ONLINE-SHOPS
400
10.2
10.2.1
10.2.2
10.2.3
GUETESIEGEL
-
ZERTIFIZIERTE
ONLINE-SHOPS
401
TRUSTED
SHOPS
402
EHI
GEPRUEFTER
ONLINE-SHOP
402
S@FER
SHOPPING
403
10.3
10.3.1
10.3.2
10.3.3
10.3.4
ZAHLUNGSSYSTEME
IM
INTERNET
403
BEZAHLUNG
MIT
KREDITKARTE
405
SET
-
SECURE
ELECTRONIC
TRANSACTION
407
FIRSTGATE
CLICK
&
BUY
408
MICROSOFT
.NET
WALLET
408
10.4
QUELLEN
IM
INTERNET
410
_
11
SICHERHEIT
IM
HEIMNETZWERK
411
11.1
NETZWERKARCHITEKTUREN
413
11.2
11.2.1
11.2.2
INTERNETVERBINDUNGSFREIGABE
VON
WINDOWS
415
INSTALLATION
DER
ICS
UNTER
WINDOWS
98SE/ME
417
ICS
UNTER
WINDOWS
XP
EINRICHTEN
419
11.3
11.3.1
11.3.2
11.3.3
FIREWALL-ARCHITEKTUREN
UND
-KONZEPTE
420
PAKETFILTER
(SCREENING
ROUTER)
421
APPLICATION-GATEWAYS
422
SCREENED
HOST
423
11.4
11.4.1
11.4.2
11.4.3
11.4.4
11.4.5
11.4.6
11.4.7
JANA-SERVER
424
INSTALLATION
UND
START
DES
JANA-SERVER
425
NAMENSAUFLOESUNG
UND
IP-ADRESSE
426
DFUE-EINSTELLUNGEN
428
BENUTZER-VERWALTUNG
429
SERVERTYPEN
430
KONFIGURATION
DER
CLIENTS
430
KONFIGURATION
DES
WEBBROWSERS
431
10
INHALT
11.5
11.5.1
WINROUTE
431
WINROUTE
KONFIGURIEREN
432
11.6
11.6.1
DSL-ROUTER
434
NETGEAR
RO31
8
SECURITY
ROUTER
ALS
BEISPIEL
436
11.7
11.7.1
11.7.2
11.7.3
11.7.4
11.7.5
11.7.6
NETZWERKANALYSE
UND
AUDITING-TOOLS
437
NETSTAT
438
TCPVIEW
439
SUPERSCAN
440
ESSENTIAL
NETTOOLS
440
ETHEREAL
441
NMAP
442
11.8
11.8.1
11.8.2
11.8.3
11.8.4
11.8.5
11.8.6
WIRELESS
LAN
(WLAN)
443
ACCESS
POINTS
444
ANGRIFFE
AUF
FUNKNETZWERKE
445
SSID
(SERVICE
SET
IDENTIFIER)
446
WEP
(WIRED
EQUIVALENT
PRIVACY)
447
SICHERHEITSANFORDERUNGEN
AN
WLANS
448
MASSNAHMEN
ZUR
ABSICHERUNG
DRAHTLOSER
NETZWERKE
449
11.9
QUELLEN
IM
INTERNET
451
12
VPN
-
VIRTUAL
PRIVATE
NETWORK
453
12.1
WAS
IST
EIN
VPN?
454
12.2
12.2.1
12.2.2
VPN-TUNNELING
455
PPTP
UND
L2TP
456
IPSEC
456
12.3
VPN
UNTER
WINDOWS
XP
457
12.4
12.4.1
12.4.2
VPN
UNTER
WINDOWS
95/98/ME
461
EINRICHTUNG
EINES
VPN-CLIENTS
UNTER
WINDOWS
ME
461
EINRICHTUNG
EINES
VPN-CLIENTS
UNTER
WINDOWS
95/98
463
12.5
QUELLEN
IM
INTERNET
463
A
INHALT
DER
CD-ROM
464
B
GLOSSAR
465
INDEX
475
INHALT
11 |
any_adam_object | 1 |
author | Otto, Alexander |
author_facet | Otto, Alexander |
author_role | aut |
author_sort | Otto, Alexander |
author_variant | a o ao |
building | Verbundindex |
bvnumber | BV016994879 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)76732356 (DE-599)BVBBV016994879 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV016994879</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20081104</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030318s2003 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">966561139</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898422879</subfield><subfield code="9">3-89842-287-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76732356</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV016994879</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-70</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-54</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Otto, Alexander</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Internet-Sicherheit für Einsteiger</subfield><subfield code="b">[für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools]</subfield><subfield code="c">Alexander Otto</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Galileo Press</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">480 S.</subfield><subfield code="b">Ill.</subfield><subfield code="e">CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Galileo computing</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010258820&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010258820</subfield></datafield></record></collection> |
id | DE-604.BV016994879 |
illustrated | Illustrated |
indexdate | 2024-08-24T00:18:12Z |
institution | BVB |
isbn | 3898422879 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010258820 |
oclc_num | 76732356 |
open_access_boolean | |
owner | DE-70 DE-824 DE-573 DE-54 DE-522 |
owner_facet | DE-70 DE-824 DE-573 DE-54 DE-522 |
physical | 480 S. Ill. CD-ROM (12 cm) |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Galileo Press |
record_format | marc |
series2 | Galileo computing |
spelling | Otto, Alexander Verfasser aut Internet-Sicherheit für Einsteiger [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools] Alexander Otto 1. Aufl. Bonn Galileo Press 2003 480 S. Ill. CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Galileo computing Datensicherung (DE-588)4011144-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Privatsphäre (DE-588)4123980-5 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s Internet (DE-588)4308416-3 s DE-604 Privatsphäre (DE-588)4123980-5 s Datenschutz (DE-588)4011134-9 s Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010258820&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Otto, Alexander Internet-Sicherheit für Einsteiger [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools] Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Privatsphäre (DE-588)4123980-5 gnd Internet (DE-588)4308416-3 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011134-9 (DE-588)4123980-5 (DE-588)4308416-3 (DE-588)4274324-2 (DE-588)4033329-2 |
title | Internet-Sicherheit für Einsteiger [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools] |
title_auth | Internet-Sicherheit für Einsteiger [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools] |
title_exact_search | Internet-Sicherheit für Einsteiger [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools] |
title_full | Internet-Sicherheit für Einsteiger [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools] Alexander Otto |
title_fullStr | Internet-Sicherheit für Einsteiger [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools] Alexander Otto |
title_full_unstemmed | Internet-Sicherheit für Einsteiger [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools] Alexander Otto |
title_short | Internet-Sicherheit für Einsteiger |
title_sort | internet sicherheit fur einsteiger fur homeanwender kleine firmennetze sicherheitslucken abwehrmaßnahmen schritt fur schritt anleitungen cd rom mit vielen sicherheits tools |
title_sub | [für Homeanwender & kleine Firmennetze ; Sicherheitslücken & Abwehrmaßnahmen, Schritt-für-Schritt-Anleitungen, CD-ROM mit vielen Sicherheits-Tools] |
topic | Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Privatsphäre (DE-588)4123980-5 gnd Internet (DE-588)4308416-3 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Datensicherung Datenschutz Privatsphäre Internet Computersicherheit Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010258820&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ottoalexander internetsicherheitfureinsteigerfurhomeanwenderkleinefirmennetzesicherheitsluckenabwehrmaßnahmenschrittfurschrittanleitungencdrommitvielensicherheitstools |