Hackerz book: wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Poing
Franzis
2003
|
Ausgabe: | 2., neubearb. Aufl. |
Schriftenreihe: | Die schwarze Box der Hacker 2.0
Buch |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 383 S. Ill. CD-ROM (12 cm) |
ISBN: | 3772363466 3772390293 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV017016837 | ||
003 | DE-604 | ||
005 | 20030821 | ||
007 | t | ||
008 | 030325s2003 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 966588843 |2 DE-101 | |
020 | |a 3772363466 |9 3-7723-6346-6 | ||
020 | |a 3772390293 |9 3-7723-9029-3 | ||
035 | |a (OCoLC)76422757 | ||
035 | |a (DE-599)BVBBV017016837 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-210 |a DE-12 |a DE-91G | ||
084 | |a DAT 055f |2 stub | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Vosseberg, Thomas |e Verfasser |4 aut | |
245 | 1 | 0 | |a Hackerz book |b wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele |c Thomas Vosseberg |
250 | |a 2., neubearb. Aufl. | ||
264 | 1 | |a Poing |b Franzis |c 2003 | |
300 | |a 383 S. |b Ill. |e CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Die schwarze Box der Hacker 2.0 |v Buch | |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 2 | |5 DE-604 | |
830 | 0 | |a Die schwarze Box der Hacker 2.0 |v Buch |w (DE-604)BV017372197 |9 Buch | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010271250&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010271250 |
Datensatz im Suchindex
_version_ | 1808044912490315776 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1
DER
BANKEN-HACK
.
13
1.1
AUFGABE
.
13
1.1.1
BEDINGUNGEN
.
13
1.1.2
VORGEHENSWEISE
ZUR
LOESUNG
.
14
1.2
ZUGANGSWEG
-
INFORMATIONSRECHERCHE
UEBER
SOCIAL
ENGINEERING
.
14
1.3
SUCHE
NACH
DEM
RICHTIGEN
ZIEL
.
16
1.3.1
SPARKASSEN
-
ZU
VIEL
KONTROLLE
AUF
DEM
SERVER
.
16
1.3.2
RECHERCHE:
IIS-SERVER
GESUCHT
.
17
1.3.3
BETRIEBSSYSTEM
UND
TRANSAKTIONSSOFTWARE
.
19
1.3.4
WIE
WIRD
DER
SERVER
GESCHUETZT?
.
19
1.3.5
KEINE
LOGDATEIEN
-
DAS
STEUERT
WOHL
OFX
.
21
1.3.6
DATENUEBERGABE
DURCH
SKRIPTE
.22
1.3.7
DER
DATENABRUF
.
40
1.3.8
THEORETISCHER
DIEBSTAHL
VON
TANS
-
GELD
UEBERWEISEN
VON
FREMDEN
KONTEN
.
43
1.3.9
DIE
VERWENDETEN
TOOLS
.
43
1.4
NACHTRAG
ZUM
BANKEN-HACK
.
48
1.5
FAZIT
.
48
2
SPARKASSE
KRAEHENSCHLOSS
.
51
2.1
BEDINGUNGEN
UND
ZIELE
.
51
2.2
STRUKTUREN
DER
SPARKASSEN-AUFTRITTE
.52
2.3
PLANUNG
.
54
2.3.1
DAS
ZIEL
.55
2.3.2
EINSATZ
DES
EXPLOITS
.
58
2.4
DER
FAKE
.
60
2.4.1
NICHT
GANZ
PERFEKT
.
61
2.4.2
DER
BEWEIS
.62
2.5
ERKENNTNISSE
ANDERER
BANKEN
.
63
2.5.1 DETAILS
DES
SCANS
.
63
2.5.2
DER
FEHLER
.64
2.5.3
SO
KOENNTE
MAN
KONTEN
LEEREN
.64
2.5.4
SPARKASSE
WOPPERBERG
UND
DIE
VERGESSENEN
DATEN
.64
2.6
DANK
.68
6
INHALTSVERZEICHNIS
3
SCHWACHSTELLEN
BEI
EINZELPLATZSYSTEMEN
UNTER
WINDOWS
9X,
NT,
2000
.
69
3.1
SICHERHEIT
UNTER
WINDOWS
.69
3.2
JENSEITS
DER
HACKER
-
PLATTENCRASH,
DATENEINSICHT,
DIEBSTAHL
.70
3.2.1
SICHERHEIT
IST
MEHR
ALS
ANGRIFFSSCHUTZ
.
71
3.2.2
DER
PHYSISCHE
ANGRIFF
.
71
3.2.3
SCREENSAVER-PASSWORTSCHUTZ
-
KEIN
PROBLEM
FUER
INSIDER
.
75
3.3
AUTOPLAY
-
EINBRUCHSVORBEREITUNG
PER
CD
.
;
.
78
3.3.1
SCREENSAVER-PASSWORT
ENTSCHLUESSELN
.
81
3.4
PASSWOERTER
AUSSPIONIEREN
.
82
3.4.1
INTERESSANTE
PASSWOERTER
GIBT'S
FAST
UEBERALL
.82
3.4.2
SCHUTZMOEGLICHKEIT
.
86
3.4.3
PASSWOERTER
UNTER
WINDOWS
2000/XP
.
86
3.5
REMOTE-ANGRIFF:
INTERNET
ODER
NETZWERK-USER
AUFGEPASST!
.
88
3.5.1
DATEI
UND
DRUCKERFREIGABEN
.88
3.5.2
SCANNING
-
DIE
SUCHE
NACH
FREIGIEBIGEN
USERN?
.
89
3.5.3
GEGENMASSNAHMEN
.
94
3.5.4
TROJANER
.
96
4
WINDOWS
XP
-
ERFUELLUNG
ODER
GRAUS?
.
97
4.1
UPNP
-
DER
ERSTE
GROSSE
SICHERHEITSBUG
.
97
4.2
SCHWACHSTELLEN
IM
REMOTE
DESKTOP
PROTOCOL
(RDP)
.
98
4.2.1
WO
LIEGT
DAS
PROBLEM?
.
98
4.2.2
WAS
PASSIERT
GENAU?
.
98
4.2.3
WAS
KOENNEN
SIE
DAGEGEN
UNTERNEHMEN?
.
98
4.3
SCHWACHSTELLEN
IN
DER
HTML-HILFE-FUNKTION
.
99
4.3.1 WO
LIEGT
HIER
DAS
PROBLEM?
.
99
4.3.2
WAS
PASSIERT
NUN
GENAU?
.
99
4.3.3
WAS
SIE
DAGEGEN
UNTERNEHMEN
KOENNEN
.
100
4.4
SCHWACHSTELLEN
IN
DER
MICROSOFT
VIRTUAL
MACHINE
.
101
4.4.1
WAS
GENAU
PASSIERT
.
101
4.4.2
WIE
STELLE
ICH
FEST,
OB
ICH
VERWUNDBAR
BIN?
.
101
4.4.3
WAS
KANN
ICH
UNTERNEHMEN,
WENN
ICH
VERWUNDBAR
BIN?
.
101
4.5
DIE
XP-FIREWALL
.102
4.5.1
GRUNDKONFIGURATION
DER
FIREWALL
.
103
4.5.2
KEINE
HOCHSICHERHEITSWAND
.
103
4.6
KERNPROBLEM
INTERNETSICHERHEIT
.
104
4.7
ABSCHLUSS
.
104
5
ANONYM
SURFEN
REDUZIERT
RISIKEN.105
5.1
DIE
IP-ADRESSE
-
DER
DIREKTE
WEG
ZU
IHNEN?
.
106
5.1.1
MANCHMAL
WIRD
DIE
IP-ADRESSE
AUCH
ANGEZEIGT
.
107
5.2
PROXY
-
ANONYM
ODER
SCHWINDEL?
.
108
5.3
COOKIES
-
PRAKTISCH
ODER
GEFAEHRLICH?
.
111
5.4
ACTIVEX,
JAVA:
VOLLSTAENDIGE
UEBERWACHUNG
.
112
5.4.1
SCHUTZ
.
113
INHALTSVERZEICHNIS
7
6
TROJANER
.
119
6.1
DAS
HISTORISCHE
VORBILD
.
119
6.2
DER
SERVER
WIRD
VERTEILT
.
120
6.3
DER
CLIENT
BLEIBT
DAHEIM
UND
STEUERT
DEN
SERVER
.
120
6.4
WIE
GELANGEN
ANGREIFER
AN
DIE
IP?
.
121
6.5
SO
WERDEN
TROJANER
GETARNT
UND
VERBREITET
.
123
6.5.1
TARNUNG
-
TROJANER
WERDEN
IN
DATEIEN
INTEGRIERT
.
124
6.5.2
TARNUNG
VON
TROJANERN
MIT
WINZIP
.
124
6.5.3
TROJANER
LASSEN
SICH
AUCH
MIT
ICQ
WEITERGEBEN
.
125
6.5.4
ES
GENUEGEN
AUCH
EINE
CD
UND
DIE
AUTOPLAY-FUNKTION
.
126
6.5.5
DISKETTEN
FUNKTIONIEREN
BEINAHE
GENAUSO
.
127
6.5.6
WEITERE
VERBREITUNGSSTRATEGIEN
.
127
6.5.7
WESHALB
NUTZEN
HOBBY-ANGREIFER
TROJANER?
.
128
6.6
FINDIGE
ANGREIFER
TAEUSCHEN
VIRENSCANNER
.
129
6.7
SUB7
-
TROJANER
MIT
ERSCHRECKENDEN
MOEGLICHKEITEN
.
131
6.7.1
DER
SERVER
VON
SUB7
.
131
6.7.2
DER
CLIENT
STEUERT
ALLE
AKTIVITAETEN
.
132
6.7.3
WAS
STELLT
SUB7
AUF
EINEM
RECHNER
AN?
.
133
6.7.4
FEIN-TUNING
-
GEFAHREN
UNTER
DER
LUPE
.
137
6.8
BACKORIFICE
2K
-
NETZWERK-TOOL
ODER
ATTACKE
AUF
MICROSOFT?
.
146
6.8.1
BO2K
UND
SEINE
KOMPONENTEN
.
147
6.8.2
BACKORIFICE
FUER
HACKER
-
SO
SIEHT
DER
SERVER
DANN
AUS
.
148
6.8.3
KONFIGURATION
DES
CLIENTS
FUER
DEN
HACK
.152
6.8.4
MUTIG
-
SELBSTTEST
MIT
BACKORIFICE
.
153
6.9
SO
ERKENNT
MAN
TROJANER
AUF
EINEM
SYSTEM
.
153
6.9.1
VIREN-UND
TROJANERSCANNER
.
153
6.9.2
AUTORUN-EINTRAEGE
.
154
6.9.3
WINDOWS-REGISTRIERUNG
-
HIER
WIRD'S
SPANNEND
.
155
6.10
TAKTIK
-
SELBSTPROGRAMMIERTE
TROJANER
IN
DER
ABSTURZINFO
.
157
6.10.1
WARUM
VISUALBASIC?
.
157
6.10.2
GRUNDLAGEN
UND
VORAUSSETZUNGEN
.
158
6.10.3
WINSOCKOCX
.
158
7
VIREN
-
GEFAEHRLICHE
DATEIEN
.
163
7.1
GRUNDLAGEN
.
163
7.1.1
DEFEKTE
FESTPLATTEN-CLUSTER
ALS
TARNUNG
.
164
7.1.2
WORAN
ERKENNT
EIN
VIRENSCANNER
EINEN
VIRUS?
.
164
7.1.3
GRAPHIKKARTEN
-
HORT
HAESSLICHER
ANGREIFER
?
.
165
7.2
AUFBAU
EINES
VIRUS
.
165
7.3
WIE
WIRD
EINE
DATEI
DURCH
EINEN
VIRUS
INFIZIERT?
.
165
7.3.1
SO
INFIZIEREN
BOOTSEKTOR-VIREN
.
166
7.3.2
DROPPER
PLATZIEREN
DEN
VIRUS
.
167
7.4
KLEINE
UEBERSICHT
DER
WICHTIGSTEN
VIRENTYPEN
.
167
7.4.1
BOOTSEKTOR-VIREN
.
167
7.4.2
COMPANION-VIREN
.
169
7.4.3
KILLERPROGRAMME
.
169
8
INHALTSVERZEICHNIS
7.4.4
LOGISCHE
BOMBEN
.
169
7.4.5
MAKRO-VIREN
.
170
7.4.6
NETZWERK-VIREN
.
170
7
A.7
POLYMORPHE
VIREN
.
171
7.4.8
STEALTH
ODER
TARNKAPPEN-VIREN
.
171
7.4.9
TSR-DATEI-VIREN
.
1
71
7.4.10
UPDATE-VIREN
.
172
7.4.11
ZEITZUENDER
.
172
7.4.12
HOAX
-
GEFAEHRLICHER
BLOEDSINN
.
173
7.5
SCHREIBEN
EINES
WORD-MAKRO-VIRUS
.
173
7.5.1
ZENTRUM
ALLER
AKTIVITAETEN
-
DIE
DATEI
NORMAL.DOT
.
174
7.5.2
MODUL
ODER
KLASSENMODUL?
.
174
7.5.3
VIREN
CONTRA
SERVICERELEASE.
174
7.5.4
MODUL-MAKROS
.
174
7.5.5
AUCH
DAS
IST
MOEGLICH:
DER
VIRUS
RUFT
EINE
PAYLOAD
AUF
.
179
7.5.6
DER
VIRUS
VERAENDERT
DATEI-EIGENSCHAFTEN
ODER
TEXT-INHALTE
.
180
7.5.7
DER
VIRUS
SCHUETZT
DIE
DATEI
MIT
EINEM
PASSWORT
.
181
7.6
SO
WERDEN
KLASSENMODULE
INFIZIERT
.
181
7.7
ILOVEYOU
.
185
7.7.1
DIE
ARBEITSWEISE
.
185
7.7.2
WIE
KONNTE
SICH
DER
WURM
VERBREITEN?
.
187
7.7.3
DER
SOURCE
MIT
KOMMENTAREN
.
188
7.7.4
W32/NIMDA
.
195
7.8
WIE
ARBEITEN
VIRENSCANNER?
.
196
7.8.1
DESINFIZIERMODUL
.
197
7.8.2
VIRENSCHILD
.
197
7.8.3
SCANNERMODUL
.
197
7.8.4
KRITERIEN
FUER
DIE
AUSWAHL
EINES
VIRENSCHUTZPROGRAMMS
.
197
8
PASSWORT-CRACKING
.
199
8.1
VERSCHLUESSELUNG
.
199
8.2
EINSATZGEBIETE
EINES
PASSWORT-ANGRIFFS
.
201
8.2.1
LOKAL
.
201
8.2.2
PASSWOERTER
MIT
JOHN
THE
RIPPER
ENTSCHLUESSELN
.
202
8.2.3
SINGLE
MODE
.
204
8.2.4
WORDLIST
MODE
.
204
8.2.5
INCREMENTAL
MODE
.
204
8.2.6
EXTERNAL
MODE
.
205
8.2.7
DIE
PASSWORT-DATEI
.
205
8.2.8
SO
WIRD
ENTSCHLUESSELT
.
206
8.2.9
PASSWOERTER
MIT
LC4
ENTSCHLUESSELN
.
207
8.3
REMOTE-ANGRIFFE
.
208
8.4
BRUTUS
.
210
8.4.1
PASSWOERTER
VON
BEKANNTEN
USER-NAMEN
ERMITTELN
.
212
8.4.2
EINSTELLUNGEN
AUF
EINEN
BLICK
.
212
INHALTSVERZEICHNIS
9
8.5
SICHERE
PASSWOERTER
SIND
ENTSCHEIDEND
.
212
8.5.1
GRUNDREGELN
FUER
PASSWOERTER
.
212
8.5.2
PASSWORTGENERATOREN
.
213
8.5.3
GEHEIMFRAGEN
SOLLTEN
GEHEIM
SEIN
.
214
9
ATTACKEN
AUF
NUTZER
IM
INTERNET
.
215
9.1
E-MAIL-ATTACKEN
.
215
9.1.1
MAILBOMBER
-
IHR
POSTFACH
QUILLT
UEBER
.
215
9.1.2
AUSPUFFERN
VON
DATEIANHAENGEN
.
219
9.1.3
DER
CONCON-BUG
.
220
9.2
MAIL-TROJANER
.
223
9.2.1
BEISPIEL:
DER
HOMEPAGE-VIRUS
.
223
9.3
E-MAIL
SICHERHEITSTESTER
.
226
9.4
MAIL-VERTEILER
.
231
9.5
T-ONLINE
SICHERHEIT
.
232
9.5.1
T-ONLINE
ACCOUNT
SNIFFING
VON
DOEME.
232
9.5.2
T-ONLINE-ZUGANGSDATEN
ENTSCHLUESSELN
.
236
9.6
ICQ
-
PRAKTISCH
UND
GEFAEHRLICH
.
238
9.6.1
IST
ICQ
EIN
SICHERHEITSRISIKO?
.
239
9.6.2
WELCHE
SICHERHEITSLUECKEN
GIBT
ES?
.
240
9.7
SICHERHEITSMASSNAHMEN
FUER
WINDOWS-SYSTEME
.
244
9.7.1
IE
5
&
6
-
SO
SURFEN
SIE
SICHER
.
244
10
GRUNDLAGEN
.
247
10.1
WAS
IST TCP/IP?
.
247
10.1.1
ETHERNET
.
248
10.1.2
IP
.
248
10.1.3
TRANSMISSION
CONTROL
PROTOCOL
(TCP)
.
251
10.1.4
USER
DATAGRAM
PROTOCOL
(UDP)
.
253
10.1.5
SMTP
.
253
10.1.6
NEWS-DIENST
.
255
10.1.7
WWW-DIENST
.
255
10.1.8
FTP
.
256
10.2
IP-ADRESSIERUNG
.
257
10.2.1
WIE
SIEHT
EINE
IP-ADRESSE
AUS?
.
258
10.2.2
RESERVIERTE
IP-ADRESSEN
.
258
10.2.3
LOOPBACK-INTERFACE
.
259
10.3
PORTS
.
260
10.4
WEITERE
ANWENDUNGEN
.
262
10.4.1
TELNET
.
262
10.4.2
TFTP
.
263
10.4.3
BOOTP
.
264
10.4.4
NIS
.
264
10
INHALTSVERZEICHNIS
10.5
WEITERE
PROTOKOLLE
DER
NETZWERKSCHICHT
.
264
10.5.1
ADDRESS
RESOLUTION
PROTOCOL
(ARP)
.
264
10.5.2
INTERNET
CONTROL
MESSAGE
PROTOCOL
(ICMP)
.
265
10.6
WEITERE
NETZWERKPROTOKOLLE
.
266
10.6.1
IPX/SPX
.
266
10.6.2
APPLETALK
.
266
10.6.3
BANYANVINES
.
266
10.7
NUTZUNG
UND
SICHERHEIT
EINIGER
ANWENDUNGEN
UND
PROTOKOLLE
.
267
10.7.1
TELNET
.
267
10.7.2
FTP
.
269
10.7.3
IRC
.
270
11
SCANNING
.
273
11.1
SCAN-TECHNIKEN
.
273
11.1.1
SCAN
MIT
VOLLEM
TCP-CONNECT
.
274
11.1.2
HALBOFFENES
TCP-SCANNING
.
274
11.1.3
TCP-FIN-SCAN
.
274
11.1.4
FRAGMENTIERTES
SCANNING
.
275
11.1.5
UDP-1CMP
PORT-UNREACHABLE-SCANNING
.
275
11.1.6
UDP
RECV-FROM-AND-WRITE-SCANNING
.
275
11.1.7
ICMP-ECHO
SCANNING/PING
SCAN
.
275
11.1.8
BANNER-GRABBING
.
276
11.1.9
OFFENE
PORTS
.
277
11.2
TOOLS
.
277
11.2.1
DER
VULNERABILITY
SCANNER
.
277
11.2.2
7THSPHERE
.
279
11.2.3
NMAP
.
279
11.2.4
LANGUARD
.
281
11.2.5
N-STEALTH
.
282
11.3
SCHUTZ
.
284
11.3.1
BANNER-FAKING
.
285
11.3.2
LOGDATEIEN
.
288
11.3.3
ANALYSER-TOOLS
.
291
11.4
SCANNNING
-
LEGAL
ODER
ILLEGAL?
.
293
12
SNIFFER
.
295
12.1
WAS
IST
EIN
SNIFFER?
.
295
12.2
WIE
ARBEITET
EIN
SNIFFER?
.
296
12.3
GEFAHREN
EINES
SNIFFERS
.
298
12.4
WAS
KOENNEN
SIE
GEGEN
SNIFFER
UNTERNEHMEN?
.
299
12.5
WO
WERDEN
SNIFFER
EINGESETZT?
.
302
INHALTSVERZEICHNIS
*1
"1
13
DENIAL
OF
SERVICE
ATTACK
.
303
13.1
MOTIVE
.
304
13.2
ANGRIFFSARTEN
.
304
13.3
ANGRIFF
MIT
HOHER
BANDBREITE
.
304
13.4
FEHLERHAFTE
PROGRAMMIERUNG
.
305
13.5
ANGRIFFE
AUF
DIE
SYSTEMLEISTUNGEN
.305
13.6
OUT-OF-BAND-PACKETS
-
NUKEN
.
305
13.7
LARGE
PACKET-ATTACKS
ODER
PING
OF
DEATH
.
307
13.8
LAND-ATTACKEN
.
307
13.9
TCP-SYN-FLOODING
.
308
13.10
PING-FLOODING
.
308
13.11
SMURF
.
309
13.12
DDOS
-
DISTRIBUTED
DENIAL
OF
SERVICE-ATTACKE
.
309
13.13
SCHUTZ
VOR
DOS-ATTACKEN
.
310
14
BUFFER-OVERFLOW
.
311
14.1
GRUNDLAGEN
.
311
14.2
EIN
EINFACHER
NETZWERKDIENST
MIT
DEM
BUFFER-OVERFLOW-BUG
.
312
14.3
WIE
KANN
MAN
SICH
DAS
ZUNUTZE
MACHEN?
.
314
14.4
OPFER
FUER
BUFFER-OVERFLOWS
.
314
14.5
WORAN
SIE
BUFFER-OVERFLOWS
ERKENNEN
.
315
14.5.1
LOGFILES
.
317
14.6
WELCHE
SCHUTZMECHANISMEN
GIBT
ES?
.
317
14.6.1
BUFFER-OVERFLOWS
IN
VERBINDUNG
MIT
EINER
FIREWALL
.
318
15
FIREWALLS
&
IDS
.
319
15.1
WAS
IST
EINE
FIREWALL?
.
319
15.2
WAS
IST
EIN
IDS?
.
320
15.3
ARCHITEKTUR
.
320
15.4
PERSONAL
FIREWALLS
.
321
15.5
PAKET-FILTER
.
321
15.6
STATEFUL
INSPECTION
.
322
15.7
APPLICATION
LEVEL
GATEWAY
.
323
15.8
ANGRIFFE
AUF
FIREWALLS
.
323
15.8.1
KONFIGURATIONSFEHLER
UND
PROTOKOLL-UNKENNTNIS
.
324
15.8.2
GEFAKTE
PROGRAMMNAMEN
.
325
15.8.3
FIREWALL
UNTERWANDERN
UND
DEAKTIVIEREN
.
326
15.8.4
DOS-ANGRIFFE
.
326
15.8.5
FIREWALL
KILLA
.
327
15.8.6
SPOOFING
.
327
15.8.7
FIREWALKING
.
329
15.8.8
DAS
BETRIEBSSYSTEM
ALS
SCHWACHPUNKT
.
330
15.9
IDS
-
ERKENNUNG
UEBER
ALLES
.
330
15.10
NIDS
.
330
15.11
HIDS
.
332
12
INHALTSVERZEICHNIS
15.12
METHODEN
ZUR
DATENSTROMANALYSE
.
332
15.12.1
AUDIT
TRAIL
PROCESSING
.
332
15.12.2
ON-THE-FLY-PROCESSING
.
333
15.12.3
PROFILE
OF
NORMAL
BEHAVIOR
.
333
15.12.4
THRESHOLD
AND
TRIGGERS
.
333
15.12.5
TARGET-BASED
INTEGRITY
CHECK
.
333
15.13
FIREWALL?
FIREWALL!
.
334
16
WLAN
.
335
16.1
DIE
TECHNIK
.335
16.2
DIE
SICHERHEIT
.
337
16.3
SSID
.
337
16.4
AUTHENTIFIZIERUNG
.
339
16.5
WEP
-
DIE
WLAN-VERSCHLUESSELUNG
KNACKEN
.
340
16.6
WLAN
EINBRUCH
LIVE
.
340
16.7
WLAN
RELATIV
ABSICHERN
.
343
17
WEB-SICHERHEIT
.
345
17.1
DER
HTML-QUELLENTEXT
.
345
17.2
EINBLICK
IN
DIE
VERZEICHNISSE
.
347
17.3
AUSLESEN
MITTELS
SCRIPTEN
.
350
17.4
.HTACCESS
.
352
17.4.1
BRUTUS,
DER
BRUTE-FORCE-CRACKER
.
353
17.4.2
UNSECURE
-
CRACKER
FUER
WENIGER
ERFAHRENE
NUTZER
.
353
17.5
STANDARD-PASSWOERTER
.
355
17.6
FEHLER
IN
SCRIPTEN
ALS
SICHERHEITSLUECKE
.
356
17.6.1
PHP
KANN
AUCH
PASSWORT-DATEIEN
ANZEIGEN
.
357
17.7
CONFIG.PHP
.
357
17.7.1
SCHUTZ
DURCH
EINGABEPRUEFUNG
.
358
17.8
SICHERHEIT
VON
CGI-SCRIPTEN
.
358
17.8.1
WEITERE
BEKANNTE
CGI-SCHWACHSTELLEN
.
362
17.8.2
ZUGRIFFSZAEHLER
MIT
LUECKE
-
COUNT.CGI
.
365
17.8.3
SCHUTZ
FUER
SCRIPTE
.
368
17.9
WWWBOARD-SICHERHEIT
.
368
17.9.1
PASSWOERTER
SUCHEN
.
369
17.9.2
GEFAEHRLICHE
TAGS
.
370
17.9.3
RISIKEN
IN
FOREN
.
371
17.9.4
SESSION
HIJACKING
VIA
SQL
.
371
17.9.5
SCHUTZ
.
372
17.10
DEFACEMENT
-
VOLKSSPORT
FUER
SCRIPT
KIDS
.
372
17.11
WIE
KANN
MAN
WEBSERVER
RICHTIG
SCHUETZEN?
.
374
STICHWORTVERZEICHNIS
.
377 |
any_adam_object | 1 |
author | Vosseberg, Thomas |
author_facet | Vosseberg, Thomas |
author_role | aut |
author_sort | Vosseberg, Thomas |
author_variant | t v tv |
building | Verbundindex |
bvnumber | BV017016837 |
classification_tum | DAT 055f DAT 460f DAT 461f |
ctrlnum | (OCoLC)76422757 (DE-599)BVBBV017016837 |
discipline | Informatik |
edition | 2., neubearb. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV017016837</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030821</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030325s2003 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">966588843</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3772363466</subfield><subfield code="9">3-7723-6346-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3772390293</subfield><subfield code="9">3-7723-9029-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76422757</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017016837</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-210</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Vosseberg, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hackerz book</subfield><subfield code="b">wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele</subfield><subfield code="c">Thomas Vosseberg</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., neubearb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Poing</subfield><subfield code="b">Franzis</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">383 S.</subfield><subfield code="b">Ill.</subfield><subfield code="e">CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Die schwarze Box der Hacker 2.0</subfield><subfield code="v">Buch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Die schwarze Box der Hacker 2.0</subfield><subfield code="v">Buch</subfield><subfield code="w">(DE-604)BV017372197</subfield><subfield code="9">Buch</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010271250&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010271250</subfield></datafield></record></collection> |
id | DE-604.BV017016837 |
illustrated | Illustrated |
indexdate | 2024-08-22T00:19:53Z |
institution | BVB |
isbn | 3772363466 3772390293 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010271250 |
oclc_num | 76422757 |
open_access_boolean | |
owner | DE-210 DE-12 DE-91G DE-BY-TUM |
owner_facet | DE-210 DE-12 DE-91G DE-BY-TUM |
physical | 383 S. Ill. CD-ROM (12 cm) |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Franzis |
record_format | marc |
series | Die schwarze Box der Hacker 2.0 |
series2 | Die schwarze Box der Hacker 2.0 |
spelling | Vosseberg, Thomas Verfasser aut Hackerz book wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele Thomas Vosseberg 2., neubearb. Aufl. Poing Franzis 2003 383 S. Ill. CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Die schwarze Box der Hacker 2.0 Buch Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s DE-604 Computerkriminalität (DE-588)4010452-7 s Hacker (DE-588)4113821-1 s Die schwarze Box der Hacker 2.0 Buch (DE-604)BV017372197 Buch DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010271250&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Vosseberg, Thomas Hackerz book wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele Die schwarze Box der Hacker 2.0 Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4010452-7 |
title | Hackerz book wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele |
title_auth | Hackerz book wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele |
title_exact_search | Hackerz book wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele |
title_full | Hackerz book wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele Thomas Vosseberg |
title_fullStr | Hackerz book wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele Thomas Vosseberg |
title_full_unstemmed | Hackerz book wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele Thomas Vosseberg |
title_short | Hackerz book |
title_sort | hackerz book wireless lan windows xp online banking firewalls neue techniken neue ziele |
title_sub | wireless lan, windows xp, online banking, firewalls ; neue Techniken, neue Ziele |
topic | Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Hacker Computersicherheit Computerkriminalität |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010271250&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV017372197 |
work_keys_str_mv | AT vossebergthomas hackerzbookwirelesslanwindowsxponlinebankingfirewallsneuetechnikenneueziele |