Hackerz book: so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II]
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
Poing
Franzis
2002
|
Schriftenreihe: | Die schwarze Box der Hacker
Buch |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 316 S. Ill. : 23 cm |
ISBN: | 3772390072 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV017091800 | ||
003 | DE-604 | ||
007 | t| | ||
008 | 030422s2002 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 965608018 |2 DE-101 | |
020 | |a 3772390072 |c (Medienkombination) kart. : EUR 39.95 |9 3-7723-9007-2 | ||
035 | |a (OCoLC)76439884 | ||
035 | |a (DE-599)BVBBV017091800 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-12 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
245 | 1 | 0 | |a Hackerz book |b so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II] |c Thomas Vosseberg |
264 | 1 | |a Poing |b Franzis |c 2002 | |
300 | |a 316 S. |b Ill. : 23 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Die schwarze Box der Hacker |v Buch | |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
689 | 3 | 0 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 3 | |8 2\p |5 DE-604 | |
830 | 0 | |a Die schwarze Box der Hacker |v Buch |w (DE-604)BV014894889 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010308268&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010308268 |
Datensatz im Suchindex
_version_ | 1825766756367466496 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1
DER
BANKEN-HACK
14
1.1
AUFGABE
.
14
1.1.1
BEDINGUNGEN
.
14
1.1.2
VORGEHENSWEISE
ZUR
LOESUNG
.
15
1.2
ZUGANGSWEG
-
INFORMATIONSRECHERCHE
UEBER
SOCIAL
ENGINEERING
.
15
1.3
SUCHE
NACH
DEM
RICHTIGEN
ZIEL
.
18
1.3.1
SPARKASSEN
-
ZUVIEL
KONTROLLE
AUF
DEM
SERVER
.
18
1.3.2
RECHERCHE:
IIS-SERVER
GESUCHT
.
18
1.3.3
BETRIEBSSYSTEM
UND
TRANSAKTIONSSOFTWARE
.
20
1.3.4
WIE
WIRD
DER
SERVER
GESCHUETZT?
.
20
1.3.5
KEINE
LOGDATEIEN
-
DAS
STEUERT
WOHL
OFX
.
23
1.3.6
DATENUEBERGABE
DURCH
SKRIPTE
.
23
1.3.7
DER
DATENABRUF
.
42
1.3.8
THEORETISCHER
DIEBSTAHL
VON
TANS
-
GELD
UEBERWEISEN
VON
FREMDEN
KONTEN
.
45
1.3.9
DIE
VERWENDETEN
TOOLS
.
45
1.4
NACHTRAG
ZUM
BANKEN-HACK
.
50
1.5
FAZIT
.
50
1.6
MEDIENBERICHTE
.
51
1.7
ERKENNTNISSE
VON
ANDEREN
BANKEN
.
54
1.7.1
SECURITY-AUDIT
GEGEN
LUECKEN
BEI
EINER
VOLKSBANK
.
54
1.7.2
EIN
WEITERES
SZENARIO
IM
SPARKASSENBEREICH
.
55
1.7.3
DANKSAGUNGEN
.
59
2
SCHWACHSTELLEN
BEI
WINDOWS-SYSTEMEN
(9X,
NT,
2000)
62
2.1
JENSEITS
DER
HACKER
-
PLATTENCRASH,
DATENEINSICHT
ODER
DIEBSTAHL
.
62
2.1.1
UNTERSCHIEDE
ZWISCHEN
WINDOWS
9X
UND
NT
UND
SEINEN
NACHFOLGERN
.
63
2.1.2
DER
PHYSISCHE
ANGRIFF.
.
63
2.1.3
DER
SCREENSAVER-PASSWORTSCHUTZ
-
KEIN
PROBLEM
FUER
INSIDER
.
66
2.1.4
AUTOPLAY
-
EINBRUCHSVORBEREITUNG
PER
CD
.
69
2.2
PASSWOERTER
AUSSPIONIEREN
.
72
2.2.1
INTERESSANTE
PASSWOERTER
GIBT
'
S
FAST
UEBERALL
.
72
2.2.2
DIE
PASSWORT-DATEIEN:
.
74
2.2.3
PASSWOERTER
UNTER
WINDOWS
2000
.
77
2.3
DER
REMOTE-ANGRIFF
-
INTERNET
ODER
NETZWERK-USER
AUFGEPASST
.
78
2.3.1
DATEI
UND
DRUCKERFREIGABEN
SIND
GEFAEHRLICHE
SICHERHEITSLUECKEN
.
79
2.3.2
WAS
SIND
SCANNER,
WIE
ARBEITEN
SIE?
.
79
2.3.3
WELCHE
MOEGLICHKEITEN
HAT
DER
EINDRINGLING?
.
82
8
INHALTSVERZEICHNIS
2.3.4
PASSWORTGESCHUETZTE
FREIGABEN
.
83
2.3.5
BRUTE-FORCE-ATTACKE
GEGEN
FREIGABE-PASSWOERTER
.
84
2.3.6
GEGENMASSNAHMEN
.
85
2.4
WEITERE
ANGRIFFSTECHNIKEN
.
86
3
GRUNDLAGEN
90
3.1
ANONYM
SURFEN
REDUZIERT
RISIKEN
.
90
3.1.1
DIE
MEISTEN
NUTZER
VERRATEN
VIEL
.
91
3.1.2
ANONYM
BLEIBEN
.
92
3.2
TCP/IP
.
95
3.2.1
WAS
IST
TCP/IP?
.
:
.
95
3.2.2
DIE
VERSCHIEDENEN
PROTOKOLLE
DER
SCHICHTEN
.
97
3.3
NUTZUNG
UND
SICHERHEIT
EINIGER
ANWENDUNGEN
UND
PROTOKOLLE
.
106
3.3.1
TELNET
.
107
3.3.2
FTP
.
108
3.3.3
IRC
.
HO
,
3.3.4
IP-ADRESSIERUNG
.
111
3.4
PORTS
.
114
4
TROJANER
120
4.1
DAS
HISTORISCHE
VORBILD
.
120
4.2
WORAUS
BESTEHT
EIN
TROJANER?
.
120
4.2.1
DER
SERVER
WIRD
VERTEILT
.
121
4.2.2
DER
CLIENT
BLEIBT
DAHEIM
UND
STEUERT
DEN
SERVER
.
122
4.2.3
WIE
KOMMEN
HACKER
AN
DIE
IP?
.
122
4.3
SO
WERDEN
TROJANER
GETARNT
UND
VERBREITET
.
124
4.3.1
TROJANER
WERDEN
IN
DATEIEN
INTEGRIERT
.
124
4.3.2
TARNUNG
MIT
WINZIP
.
125
4.3.3
TROJANER
LASSEN SICH
AUCH
MIT
ICQ
WEITERGEBEN
.
125
4.3.4
ES
GENUEGEN
AUCH
EINE
CD
UND
DIE
AUTOPLAY-FUNKTION
.
127
4.3.5
DISKETTEN
FUNKTIONIEREN
FAST
GENAUSO
.
128
4.3.6
WEITERE
VERBREITUNGSSTRATEGIEN
.
128
4.3.7
WAS
MACHEN
HOBBY-HACKER
EIGENTLICH
MIT
TROJANERN?
.
129
4.4
FINDIGE
HACKER
TAEUSCHEN
VIRENSCANNER
.
130
4.5
SUB7
-
TROJANER
MIT
ERSCHRECKENDEN
MOEGLICHKEITEN
.
132
4.5.1
DIESE
TEILPROGRAMME
BENOETIGT
EIN
ANGRIFF
MIT
SUB7
.
132
4.5.2
DAS
KANN
SUBSEVEN
AUF
EINEM
RECHNER
.
134
4.5.3
FEINTUNING
-
GEFAHREN
UNTER
DER
LUPE
.
137
4.6
BACKORIFICE
2K
-
NETZWERK-TOOL
ODER
ATTACKE
AUF
MICROSOFT
.
146
4.6.1
BO2K
UND
SEINE
KOMPONENTEN
.
147
4.6.2
BACKORIFICE
FUER
HACKER
-
SO
SIEHT
DER
SERVER
DANN
AUS
.
148
4.6.3
KONFIGURATION
DES
CLIENTS
FUER
DEN
HACK
.
151
4.6.4
MUTIG
-
SELBSTTEST
MIT
BACKORIFICE
.
152
4.7
SO
ERKENNEN
SIE
TROJANER
AUF
IHREM
SYSTEM
.
152
4.7.1
VIREN
UND
TROJA-SCANNER
.
152
4.7.2
AUTORUN
EINTRAEGE
.
153
4.7.3
WINDOWS-REGISTRIERUNG
-
HIER
WIRD
'
S
SPANNEND
.
154
4.7.4
METHODE
UEBER
EXPLORER.EXE
AUF
LAUFWERK
C:\
.
156
4.7.5
ERSETZEN
DER
DATEI
RUNONCE.EXE
.
156
4.8
TAKTIK
-
SELBSTPROGRAMMIERTE
TROJANER
IN
DER
ABSTURZINFO
.
157
4.8.1
TROJANER-PROGRAMMIERUNG
MIT
VB
.
158
4.8.2
GRUNDLAGEN
UND
VORAUSSETZUNGEN
.
158
4.8.3
DAS
WINSOCK
OCX
-
EINSTIEG
IN
DIE
WEITE
WELT
.
158
INHALTSVERZEICHNIS
5
VIREN
-
GEFAEHRLICHE
DATEIEN
167
5.1
GRUNDLAGEN
.
167
5.1.1
DEFEKTE
CLUSTER
ALS
TARNUNG
.
168
5.1.2
WORAN
ERKENNT
EIN
VIRENSCANNER
EINEN
VIRUS?
.
169
5.1.3
GRAFIKKARTEN
-
HORT
HAESSLICHER
ANGREIFER
?
.
169
5.2
AUFBAU
EINES
VIRUS
.
169
5.3
WIE
INFIZIERT
EIN
VIRUS
EINE
DATEI?
.
170
5.3.1
SO
INFIZIEREN
BOOTSEKTOR-VIREN
.
170
5.3.2
DROPPER
PLATZIEREN
DEN
VIRUS
.
171
5.4
KLEINE
UEBERSICHT
DER
WICHTIGSTEN
VIRENTYPEN
.
171
5.4.1
BOOTSEKTORVIREN
.
171
5.4.2
COMPANIONVIREN
.
173
5.4.3
KILLERPROGRAMME
.
173
5.4.4
LOGISCHE
BOMBEN
.
173
5.4.5
MACROVIREN
.
174
5.4.6
NETZWERKVIREN
.
174
5.4.7
POLYMORPHE
VIREN
.
175
5.4.8
STEALTH
ODER
TARNKAPPEN-VIREN
.
175
5.4.9
TSR-DATEIVIREN
.
176
5.4.10
UPDATE-VIREN
.
176
5.4.11
WUERMER-ILOVEYOU
UND
CO
.
177
5.4.12
ZEITZUENDER
.
177
5.5
SCHREIBEN
EINES
WORD-MAKROVIRUS
.
177
5.5.1
ZENTRUM
ALLER
AKTIVITAETEN
-
DIE
DATEI
NORMAL.DOT
.
178
5.5.2
MODUL
ODER
KLASSENMODUL?
.
178
5.5.3
VIREN
CONTRA
SERVICERELEASE
.
178
5.5.4
MODUL-MAKROS
.
178
5.5.5
AUCH
DAS
IST
MOEGLICH:
DER
VIRUS
RUFT
EINEN
PAYLOAD
AUF
.
184
5.5.6
DER
VIRUS
VERAENDERT
DATEI-EIGENSCHAFTEN
ODER
TEXT-INHALTE
.
184
5.5.7
DER
VIRUS
SCHUETZT
DIE
DATEI
MIT
EINEM
PASSWORT
.
185
5.6
SO
WERDEN
KLASSENMODULE
INFIZIERT
.
186
5.7
ILOVEYOU
.
189
5.7.1
WAS
IST
EIN
WURM?
.
190
5.7.2
DIE
ARBEITSWEISE
.
190
5.7.3
WIE
KONNTE
SICH
DER
WURM
VERBREITEN?
.
192
5.7.4
DER
SOURCE
MIT
KOMMENTAREN
.
192
5.8
WIE
ARBEITEN
VIRENSCANNER?
.
200
5.8.1
SCANNERMODUL
.
200
5.8.2
VIRENSCHILD
.
201
5.8.3
DESINFIZIERET
.
201
5.8.4
KRITERIEN
FUER
DIE
AUSWAHL
EINES
VIRENSCHUTZPROGRAMMS
.
201
6
SCANNING
-
LUECKEN
SUCHEN
204
6.1
DER
SCANNER
.
204
6.2
SCAN-VERFAHREN
.
206
6.2.1
SCAN
MIT
VOLLEM
TCP-CONNECT
.
206
6.2.2
HALBOFFENES
TCP-SCANNING
.
206
6.2.3
TCP-FIN-SCAN
.
207
6.2.4
FRAGMENTIERTES
SCANNING
.
207
6.2.5
UDP-ICMP-PORT-UNREACHABLE-SCANNING
.
207
6.2.6
UDP-RECVFROM-AND-WRITE-SCANNING
.
207
6.2.7
ICMP-ECHO-SCANNING/PING-SCAN
.
208
6.2.8
OFFENE
PORTS
SIND
NUR
DER
ANFANG
.
208
6.2.9
SCHUTZ
VOR
PORTSCANS
.
208
10
INHALTSVERZEICHNIS
7
PASSWORT-CRACKING
212
7.1
SECURITY-SITE
GEHACKT
-
PASSWORD-CRACKING
MACHT
'
S
MOEGLICH
.
212
7.2
WAS
IST
AUF
ANWENDERSEITE
ZU
BEACHTEN?
.
214
7.3
PASSWORT-CRACKER
.
215
7.3.1
PASSWOERTER
VON
BEKANNTEN
USER-NAMEN
ERMITTELN
.
216
7.3.2
EINSTELLUNGEN
AUF
EINEN
BLICK
.217
7.4
PASSWOERTER
MIT
JOHN
THE
RIPPER
ENTSCHLUESSELN
.
217
7.4.1
SINGLE
MODE
.
218
7.4.2
WORDLIST
MODE
.
219
7.4.3
INCREMENTAL
MODE
.219
7.4.4
EXTERNAL
MODE
.
219
7.4.5
HIER
DIE
WICHTIGSTEN
BEFEHLE:
.220
7.4.6
DIE
PASSWORD-DATEI
.220
7.4.7
SO
WIRD
ENTSCHLUESSELT
.
221
8
ATTACKEN
AUF
NUTZER
IM
INTERNET
224
8.1
E-MAIL-ATTACKEN
.
.'.
.
224
8.1.1
MAILBOMBER
-
IHR
POSTFACH
QUILLT
UEBER
.
224
8.1.2
AUSPUFFERN
VON
DATEIANHAENGEN
.
226
8.1.3
DER
CONCON-BUG
.
228
8.2
T-ONLINE
SICHERHEIT
.
231
8.2.1
T-ONLINE
ACCOUNT
SNIFFING
VON
DOEME
.
231
8.2.2
T-ONLINE-ZUGANGSDATEN
ENTSCHLUESSELN
.
235
8.2.3
T-ONLINE-ZUGANGSDATEN
EINER
WEBPAGE
.
237
8.3
ICQ
-
PRAKTISCH
UND
GEFAEHRLICH
.
238
8.3.1
ICQ
EIN
SICHERHEITSRISIKO?
.240
8.3.2
WELCHE
SICHERHEITSLUECKEN GIBT
ES?
.240
9
SNIFFER
248
9.1
WAS
IST
EIN
SNIFFER?.
248
9.2
WIE
ARBEITET
EIN
SNIFFER?
.
248
9.3
GEFAHREN
EINES
SNIFFERS
.
250
9.4
WAS
KANN
MAN
GEGEN SNIFFER
MACHEN?
.250
10
DENIAL
OF
SERVICE
ATTACK
254
10.1
IP-SPOOFMG
ALS
VORAUSSETZUNG
.
255
10.2
OUT-OF-BAND-PACKETS
-
DAS
NUKEN
.
255
10.3
LARGE
PACKET-ATTACKS
ODER
PING
OF
DEATH
.
256
10.4
LAND-ATTACKEN
.
257
10.5
TCP-SYN-FLOODING
.
258
10.6
PING-FLOODING
.
258
10.7
SMURF
.
259
10.8
DDOS
-
DISTRIBUTED
DENIAL
OF
SERVICE-ATTACKE
.
259
10.9
SCHUTZ
GEGEN
DOS-ATTACKEN
.260
11
BUFFER-OVERFLOW
262
11.1
SPEICHERVERWALTUNG
DES
BETRIEBSSYSTEMS
.
262
11.1.1
TEXT
.
263
11.1.2
DATEN
.
263
11.1.3
DER
STACK
.
263
INHALTSVERZEICHNIS
11
11.2
BUFFER-OVERFLOW-ANGRIFFE
.
263
11.2.1
WIE
KANN
MAN
SICH
DAS
ZUNUTZE
MACHEN?
.
264
11.2.2
WIE
FUNKTIONIERT
DAS
NUN
GENAU?
.
265
11.2.3
WAS
MUSS
BEI
DER
VARIABLEN
SHELLCODE
STEHEN?
.
267
11.3
OPFER
FUER
BUFFER-OVERFLOWS
.
274
11.4
WORAN
ERKENNT
MAN
BUFFER-OVERFLOWS?
.
276
11.5
WELCHE
SCHUTZMECHANISMEN
GIBT
ES?
.
277
11.5.1
ZUSAMMENHANG
ZWISCHEN
CPU
UND
BUFFER-OVERFLOW
.
278
11.5.2
BUFFER-OVERFLOWS
IN
VERBINDUNG
MIT
EINER
FIREWALL
.
278
12
WEB-SICHERHEIT
280
12.1
SICHERHEIT
VON
CGI-SCRIPTEN
.
280
12.1.1
WEITERE
BEKANNTE
CGI-SCHWACHSTELLEN
.
284
12.1.2
ZUGRIFFSZAEHLER
MIT
LUECKE
-
COUNT.CGI
.
287
12.2
SCHUTZ
.
289
12.3
WWW
BOARD
SICHERHEIT
.
290
12.4
ANGRIFFE
AUF
PASSWORTGESCHUETZTE
WEBBEREICHE
.
292
12.4.1
SCHUTZ
.
293
12.4.2
KREDITKARTEN-FAKES
.
294
12.5
DEFACEMENT
-
VOLKSSPORT
FUER
SCRIPT
KIDS
.
295
12.6
WIE
KANN
MAN
WEBSERVER
RICHTIG
SCHUETZEN?
.
297
13
FIREWALLS
300
13.1
AUFGABEN
DER
FIREWALL
.
300
13.1.1
SICHERHEITSRELEVANTE
KOMPONENTEN
EINER
FIREWALL
.
301
13.1.2
KATEGORIEN
DER
FIREWALLS
.
302
13.1.3
FIREWALL-KONZEPTIONEN
.
303
13.1.4
WIE
ERKENNT
EIN
ANGREIFER
EINE
FIREWALL?
.
304
13.2
DESKTOP-FIREWALLS
.
304
13.2.1
ANGRIFF
AUF
EINE
DESKTOP-FIREWALL
.
306
13.2.2
SCHUTZ
DURCH
DESKTOP-FIREWALLS
.
308
INDEX
309 |
any_adam_object | 1 |
building | Verbundindex |
bvnumber | BV017091800 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)76439884 (DE-599)BVBBV017091800 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV017091800</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">030422s2002 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">965608018</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3772390072</subfield><subfield code="c">(Medienkombination) kart. : EUR 39.95</subfield><subfield code="9">3-7723-9007-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76439884</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017091800</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hackerz book</subfield><subfield code="b">so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II]</subfield><subfield code="c">Thomas Vosseberg</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Poing</subfield><subfield code="b">Franzis</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">316 S.</subfield><subfield code="b">Ill. : 23 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Die schwarze Box der Hacker</subfield><subfield code="v">Buch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Die schwarze Box der Hacker</subfield><subfield code="v">Buch</subfield><subfield code="w">(DE-604)BV014894889</subfield><subfield code="9"></subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010308268&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010308268</subfield></datafield></record></collection> |
id | DE-604.BV017091800 |
illustrated | Illustrated |
indexdate | 2025-03-05T15:01:02Z |
institution | BVB |
isbn | 3772390072 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010308268 |
oclc_num | 76439884 |
open_access_boolean | |
owner | DE-12 |
owner_facet | DE-12 |
physical | 316 S. Ill. : 23 cm |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Franzis |
record_format | marc |
series | Die schwarze Box der Hacker |
series2 | Die schwarze Box der Hacker |
spelling | Hackerz book so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II] Thomas Vosseberg Poing Franzis 2002 316 S. Ill. : 23 cm txt rdacontent n rdamedia nc rdacarrier Die schwarze Box der Hacker Buch Hacker (DE-588)4113821-1 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s DE-604 Computerkriminalität (DE-588)4010452-7 s Hacker (DE-588)4113821-1 s 1\p DE-604 Computervirus (DE-588)4214774-8 s 2\p DE-604 Die schwarze Box der Hacker Buch (DE-604)BV014894889 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010308268&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Hackerz book so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II] Die schwarze Box der Hacker Hacker (DE-588)4113821-1 gnd Computervirus (DE-588)4214774-8 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4113821-1 (DE-588)4214774-8 (DE-588)4274324-2 (DE-588)4010452-7 |
title | Hackerz book so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II] |
title_auth | Hackerz book so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II] |
title_exact_search | Hackerz book so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II] |
title_full | Hackerz book so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II] Thomas Vosseberg |
title_fullStr | Hackerz book so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II] Thomas Vosseberg |
title_full_unstemmed | Hackerz book so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II] Thomas Vosseberg |
title_short | Hackerz book |
title_sort | hackerz book so greifen hacker pc s an verboten gut top secret bekannt aus den beitragen in ard ratgeber technik und rtl ii |
title_sub | so greifen Hacker PC's an ; [verboten gut ; top secret ; bekannt aus den Beiträgen in ARD-Ratgeber Technik und RTL II] |
topic | Hacker (DE-588)4113821-1 gnd Computervirus (DE-588)4214774-8 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Hacker Computervirus Computersicherheit Computerkriminalität |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010308268&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV014894889 |