Hacken für Dummies: [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
mitp
2003
|
Ausgabe: | 2. erw. und aktualisierte Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 401 S. Ill. 1 CD-ROM |
ISBN: | 3826630920 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV017398387 | ||
003 | DE-604 | ||
005 | 20040223 | ||
007 | t | ||
008 | 030805s2003 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 968448399 |2 DE-101 | |
020 | |a 3826630920 |9 3-8266-3092-0 | ||
035 | |a (OCoLC)76582726 | ||
035 | |a (DE-599)BVBBV017398387 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-573 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Rochford, Oliver-Christopher |e Verfasser |4 aut | |
245 | 1 | 0 | |a Hacken für Dummies |b [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie] |c Oliver-Christopher Rochford |
250 | |a 2. erw. und aktualisierte Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2003 | |
300 | |a 401 S. |b Ill. |e 1 CD-ROM | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 2 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 3 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010483698&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010483698 |
Datensatz im Suchindex
_version_ | 1808225725519495168 |
---|---|
adam_text |
INHALTSVERZEICHNIS
EINFUEHRUNG
21
UEBER
DIESES
BUCH
22
EINIGE
VERMUTUNGEN
UEBER
SIE
23
WIE
SIE
DIESES
BUCH
NUTZEN
SOLLTEN
23
WAS
DIESES
BUCH
NICHT
TUT
24
WAS
SIE
IN
DIESEM
BUCH
FINDEN
WERDEN
24
TEIL
I:
WAS
SIE
UNBEDINGT
WISSEN
SOLLTEN
(DIE
GESCHICHTE
DES
HACKENS
UND
TECHNISCHE
GRUNDLAGEN)
24
TEIL
II:
INFORMATIONSBESCHAFFUNG
UND
ANGRIFFSTECHNIKEN
(FOOTPRINTING)
25
TEIL
III:
SERVER
UND
BETRIEBSSYSTEME
25
TEIL
IV:
FORTGESCHRITTENES
HACKEN
25
TEIL
V:
SCHUTZMECHANISMEN
25
TEIL
VI:
DER
TOP-TEN-TEIL
25
SYMBOLE
IN
DIESEM
BUCH
26
UND
NUN?
26
DANKSAGUNG
27
KAPITEL
0,5
MORAL,
ETHIK
UND
DAS
GESETZ
20
STRAFGESETZBUCH
29
ZWEITES
GESETZ
ZUR
BEKAEMPFUNG
DER
COMPUTERKRIMINALITAET:
30
BUNDESGESETZ
UEBER
DEN
DATENSCHUTZ
(DSG)
VOM
19.
JUNI
1992,
VERORDNUNG
ZUM
BUNDESGESETZ
UEBER
DEN
DATENSCHUTZ
(VDSG)
VOM
14.
JUNI
1993
31
9/11
-
DAS
BOESE
ERWACHEN
32
THE
2001
PATRIOT
ACT
33
HOMELAND
SECURITY
AND
COMBATTING
TERRORISM
ACT
VON
2002
33
TEIL
/
WAS
SIE
UNBEDINGT
AUSSEN
SEIFTEN
(DIE
GESCHICHTE
DES
HACKENS
UND
TECHNISCHE
GRUNDLAGEN)
35
KAPITEL
1
WARUM
HACKEN?
37
DAS
STEREOTYP
HACKER
38
SCHLACHTFELD
INTERNET
40
CRACKER
ODER
HACKER?
WO
LIEGT
HIER
DER
UNTERSCHIED?
43
INFORMATIONEN
UND
FREIE
MEINUNGSAEUSSERUNG
46
DIE
HACKER-SZENE
ALS
JOBBOERSE
48
DIE
CCC-HACKER
49
CYBERKULTUR
50
DER
COMPUTERUNTERGRUND
UND
NETIQUETTE
52
HACKER,
CRACKER
UND
SKRIPTKIDDIES
54
DIE
ZUKUNFT
55
KAPITEL
2
WINDORFS,
DAS
OFFENE
FENSTER
ZUR
VIRTUELLEN
WELT
57
WINDOWS,
FENSTER
OHNE
RIEGEL
57
BENUTZERVERWALTUNG
59
NETBIOS
ALS
EINGANG
60
OUTLOOK
ALS
VIRENBRUTSTAETTE
61
OFFICE
UND
MAKROVIREN
62
SPYWARE
62
KAPITEL
3
TROJANER,
VIREN
UND
ANDERE
SCHAEDLINGE
65
WAS
IST
EIN
VIRUS?
65
WURM:
VIELFRASS
UND
REISENDER
67
VIRENARTEN
68
KIEZ:
EINE
MODERNE
ERFOLGSGESCHICHTE
69
TROJANER
71
NETBUS,
EIN
TROJANER
FUER
JEDERMANN
71
VIRENBASTELN
FUER
DUMMIES
75
SICH
SCHUETZEN
-
BLOSS
WIE?
75
WAS
IST
EINE
PERSONAL
ODER
DESKTOP-FIREWALL?
76
WELCHE
FIREWALL
IST
ZU
EMPFEHLEN?
76
EINSTELLUNGEN,
AUF
DIE
SIE
ACHTEN
SOLLTEN
79
DIE
FIREWALL
VON
WINDOWS
XP
81
ANTIVIREN-SOFTWARE
UND
DEREN
NUTZEN
85
ANTIVIR
2000
85
WIE
SICHER
SIND
ANTIVIREN-PROGRAMME
UND
PERSONAL-FIREWALLS?
88
KAPITEL
4
ANONYMITAET
BERFAHREN,
DER
GLAESERNE
SURFER
91
GRUNDLAGEN
DES
INTERNET-AUFBAUS
91
ROUTING
UND
ROUTINGTABELLEN
92
DAS
INTERNET
92
10
MEINE
SPUREN
IM
INTERNET:
WAS
SIE
ALLES
BEIM
SURFEN
HINTERLASSEN
93
SPIONE
ALS
WERBUNG
GETARNT
95
DIE
SPUREN
ZUSAMMENFUEGEN
95
WAS
ANDERE
DAMIT
MACHEN
KOENNEN?
96
GELD
REGIERT
DIE
WELT:
DIE
WIRTSCHAFT
96
DIE
REGIERUNG
97
E-MAILS,
SPAM
UND
WERBUNG
98
BIG
BROTHER
IS
WATCHING
YOU
98
PROXIES
UND
ANDERE
SCHUTZ-MITTEL
99
PROXY-ARTEN
100
WIE
MAN
EINEN
PROXY
VERWENDET
103
PROJEKT
ECHELON
UND
TERRORISMUS:
ORSON
WELLES
1984
IN
2004?
109
PROJEKT
ECHELON
109
TEIL
II
INFORMATIONS&ESCFTAFFUNG
UND
ANGRIFFSTECFINIKEN
(FOOTPRINTING)
11
1
KAPITEL
5
INFORMATIONSBESCHAFFUNG
113
PROTOKOLLE
UND
KOMMUNIKATION
113
DAS
TCP/IP-PROTOKOLL
113
WEITERE
PROTOKOLLE
115
PORTS
UND
DIENSTE
116
EIN
PAAR
NUETZLICHE
BEFEHLE
117
PING
117
TRACERT
119
DAS
SCHWEIZER
TASCHENMESSER
DER
NETZWERK-BEFEHLE
122
DATEI
UND
DRUCKERFREIGABEN
122
SICHERHEITSOPTIONEN
IN
OUTLOOK
UND
CO.
127
OEFFNEN
VON
E-MAIL-ANHAENGEN
128
GEFAHR
DURCH
HEIMTUECKISCHE
VBS-VIREN
128
AUTOMATISCHES
OEFFNEN
VON
E-MAILS
129
DIE
WINDOWS
REGISTRY
129
STANDARD-FREIGABEN
DEAKTIVIEREN
131
ANONYMEN
BENUTZER
LIMITIEREN
132
SYSTEM
OHNE
LOGON
HERUNTERFAHREN
133
WEITERE
SICHERHEITSEINSTELLUNGEN
134
KAPITEL
6
DOMAINNAMEN
UND
IP-ADRESSEN
ODER:
WO
BRECHEN
UIIR
HEUTE
EIN?
135
DAS
ZIEL
LOKALISIEREN
135
NSLOOKUP
138
WIE
FINDE
ICH
MEINE
EIGENE
IP-ADRESSE
RAUS?
140
WIE
FINDE
ICH
DIE
IP-ADRESSE
ANDERER
LEUTE
HERAUS?
141
DAS
PROBLEM
MIT
DYNAMISCHEN
IP-ADRESSEN
142
KAPITEL
7
INFORMATIONEN
UEBER
DAS
ZIEL
SAMMELN
169
SCANNER:
DIE
MAUERN
ABTASTEN
149
WAS
SIND
SCANNER?
151
SCANNER-ARTEN
152
DAS
PROGRAMM
SUPERSCAN
156
EINFACHE
SCANNER
159
VULNERABILITY
SCANNER
161
DAS
PROGRAMM
FTP-SCAN
162
IST
SCANNEN
LEGAL?
164
WAS
FINDE
ICH
DURCH
EINEN
SCAN
HERAUS?
164
WEITERE
FOOTPRINTING-VERFAHREN
165
WEBSEITEN
165
SUCHMASCHINEN
165
KAPITEL
8
WARCHATKING
UND
WIFI
169
WIRELESS
LAN:
FREIHEIT
VOM
KABEL
170
WIFI-SICHERHEITSMECHANISMEN
172
SSID
172
WEP
(WIRED
EQUIVALENT
PRIVACY)
173
AUTHENTIFIZIERUNGSMECHANISMUS
174
WAS
IST
WARCHALKING?
175
IST
WARDRIVING
LEGAL?
178
12
TEIL
III
SERVER
UND
BETRIEBSSYSTEME
179
KAPITEL
9
SERVER,
BETRIEBSSYSTEME
UND
SERVERTYPEN
181
WARUM
VERSCHIEDENE
BETRIEBSSYSTEME?
181
WELCHE
AUFGABEN
HABEN
SERVER?
182
WELCHE
SERVER-BETRIEBSSYSTEME
GIBT
ES?
183
WINDOWS
NT/2000
183
WINDOWS
NT
UND
2000
ERKENNEN
184
BEKANNTE
SCHWAECHEN
VON
WINDOWS
186
ZIEL
ERFASST,
ROHRE
FREI
.
189
LINUX
191
LINUX
ERKENNEN
192
DER
ANGRIFF
AUF
LINUX
194
EIN
KURZER
HACK
.
194
SCAN
194
ALLGEMEINE
TIPPS
199
KAPITEL
10
TELNET,
HTTP
UND
ANDERE
DIENSTE
201
WAS
IST
EIN
DIENST?
201
CLIENT
-
WIE
SIE
DIENSTE
BENUTZEN
KOENNEN
202
BEKANNTE
DIENSTE
203
HTTP
WEB
203
FTP
FILE
TRANSFER
PROTOCOL
205
SMTP
SENDMAIL
207
POP3
208
IMAP
208
TELNET
209
SSH
211
IRC
211
FINGER
211
KAPITEL
11
PASSIVOERTER
UND
WIE
MAN
SIE
KNACKT
215
PASSWOERTER
UND
BENUTZER
215
VERIFIZIERUNG
DURCH
IP-ADRESSEN
UND
STANDORT
219
PUBLIC
KEY
UND
VPN
220
FUER
KRUEMELMONSTER:
COOKIES
&
CO.
222
13
BENUTZERNAMEN
HERAUSFINDEN
225
STANDARD-BENUTZERNAMEN:
SAGE
MIR
DEIN
BETRIEBSSYSTEM
UND
ICH
SAGE
DIR
DEINEN
BENUTZERNAMEN
226
BENUTZERNAMEN
AUS
E-MAIL-ADRESSEN
227
SESAM
OEFFNE
DICH
-
DAS
PASSWORT
227
DAS
FROEHLICHE
PASSWORTRATEN
227
IMMER
DASSELBE
PASSWORT:
DER
MENSCH
IST
EIN
GEWOHNHEITSTIER
228
BRUTEFORCE,
MIT
GEWALT
ANS
ZIEL
230
DATEIEN
PER
PASSWORT
SICHERN
235
PASSWORT-DATEIEN
KNACKEN
238
KAPITEL
12
DER
HEILIGE
GRAT
ROOT
2K
1
WAS
IST
ROOT
ODER
ADMINISTRATOR?
241
WOZU
DAS
GANZE?
242
VON
USER
ZU
ROOT:
DIE
MACHTPOSITION
AUSBAUEN
242
EIN
KLEINES
BEISPIEL
243
EIN
KLEINER
ANGRIFF
245
IMMER
DASSELBE
PRINZIP
247
DEN
TATORT
AUFRAEUMEN
248
HINTERTUEREN
FUER
SPAETERE
VERWENDUNG
248
KAPITEL
13
SSENIAL
OF
SERVICE,
VERWEIGERUNG
DER
SSIENSTE
251
WAS
IST
DENIAL
OF
SERVICE?
251
METHODEN
UND
VERFAHREN
254
DER
TODES-PING
ODER:
ZU
GROSSE
PAKETE
255
WINNUKE
256
SMBNUKE
258
PAPA
SCHLUMPF
ALS
INTERNET-KRIEGER
261
DISTRIBUTED
DENIAL
OF
SERVICE
261
WIE
KANN
EIN
SYSTEMADMINISTRATOR
SOLCHE
ANGRIFFE
VERHINDERN?
262
KAPITEL
1K
FAKEMAILS
UND
MAILBOMBER
263
SMTP
263
SCHWAECHEN
DES
PROTOKOLLS
264
FAKEMAILS
VERSENDEN
264
ABSENDER
UNBEKANNT
VERHINDERN
269
IP-ADRESSE/NETZWERK
270
POP-BEFORE-SMTP
270
SMTP-AUTH
270
LOCAL
MAIL
DELIVERY
270
MAILBOMBER:
DEN
BRIEFKASTEN
UEBERFLUTEN
271
DEN
SCHADEN
BEHEBEN
272
TEIL
11/
FORTGESCHRITTENES
HACKEN
275
KAPITEL
15
EXPLOITS,
DIE
FEHLER
IM
SYSTEM
277
WAS
IST
EIN
EXPLOIT?
277
WIE
WERDEN
EXPLOITS
HERAUSGEFUNDEN?
280
SHOWCODE.ASP-EXPLOIT
BEI
MICROSOFT
IIS
282
IIS,
ASP
&
CO.
283
DETAILS
284
DIE
LOESUNG
285
OPENSSL-TOO-OPEN
ODER
OFFENES
SSL
286
WO
KANN
ICH
NACH
BEKANNTEN
EXPLOITS
SUCHEN?
289
SYSTEME
GEGEN
EXPLOITS
SICHERN
289
MUESSEN
SIE
DAFUER
PROGRAMMIEREN
KOENNEN?
289
WARUM
PROGRAMMIEREN
LERNEN?
290
KAPITEL
16
SPOOFING,
GETARNT
HINTER
FEINDLICHEN
LINIEN
293
WAS
IST
SPOOFING?
293
IP-SPOOFING,
MIT
EINEM
GEFAELSCHTEN
AUSWEIS
UEBER
DIE
GRENZE
294
ARP
POISONING
UND
MAN-IN-THE-MIDDLE
297
UND
NUN
EIN
BEISPIEL
.
299
SCHUTZ
VOR
IP-SPOOFING
300
DNS-SPOOFING,
ILLEGALE
UMLEITUNG
AUF
DER
DATENAUTOBAHN
300
KAPITEL
17
HER
GROSSE
LAUSCHANGRIFF:
SNIFFING
303
SCHNUPPERN
SIE
DOCH
MAL!
SNIFFING
ERKLAERT
303
SNIFFING
MIT
ETHEREAL
305
GEGENMASSNAHMEN
GEGEN
SNIFFEN
309
DER
BLICK
AUF
DIE
TASTEN:
KEYLOGGER
309
DER
STEALTH
KEYBOARD
INTERCEPTOR
310
AEHNLICHE
VERFAHREN
312
KAPITEL
18
SOCIAL
ENGINEERING,
HACKEN
OHNE
COMPUTER
315
SOCIAL
ENGINEERING:
WAS
IST
DAS?
315
UEBERS
TELEFON
AN
DATEN
GELANGEN
315
DIE
RICHTIGE
VORBEREITUNG
317
UEBER
E-MAIL
AN
DATEN
GELANGEN
318
LUEGEN
UND
SELBSTVERTRAUEN
318
DUMPSTER
DIVING:
DES
EINEN
MUELL
IST
DES
ANDEREN
SCHATZ
320
TEIL
V
SCHUTZMECHANISMEN
321
KAPITEL
19
KRYPTOGRAPHIE
UND
VERSCHLUESSELUNG
323
WAS
IST
KRYPTOGRAPHIE?
323
WOZU
ETWAS
VERSCHLUESSELN?
323
EINIGE
BEKANNTE
VERSCHLUESSELUNGSVERFAHREN
325
GRIECHISCHE
VERSCHLUESSELUNG
326
ROT-13
327
DES
329
AES
331
ANDERE
VERFAHREN
332
SYMMETRISCHE
UND
ASYMMETRISCHE
VERSCHLUESSELUNG
332
RSA
332
VERSCHLUESSELUNG
IN
DER
PRAXIS
332
SCHLUESSELVERWALTUNG
335
ANDEREN
EINE
VERSCHLUESSELTE
NACHRICHT
ZUSCHICKEN
337
EINE
AN
SIE
GERICHTETE
NACHRICHT
ENTSCHLUESSELN
337
SIGNATUREN,
VERSCHLUESSELTE
LAUFWERKE
UND
DATEIEN
338
VERSCHLUESSELTE
LAUFWERKE
340
ENTSCHLUESSELUNG
342
KAPITEL
20
EINHRUCHSERKENNUNG
305
LOGS
UND
AUDITING
345
AUFBAU
EINER
LOG-DATEI
346
DER
NAECHSTE
SCHRITT
348
KEINE
PANIK,
NOCH
IST
NICHT
ALLES
VERLOREN
350
LOGS
SIND
ALLES
351
10
IDS:
INTRUSION
DETECTION
SYSTEMS
(EINBRUCH-ERKENNUNGSSYSTEME)
UND
ANDERE
AUDITING-TOOLS
352
SNORT:
BOESES
ERSCHNUEFFELN
353
HONEYPOTS:
MIT
HONIG
DIE
BIENEN
ANLOCKEN
356
AUS
FEHLERN
LERNT
MAN
357
KAPITEL
21
SCHUTZMASSNAHMEN
UND
SICHERHEITSVORKEHRUNGEN
359
PHYSISCHE
SICHERHEIT
359
HARDWARE
361
SOFTWARE
361
DER
FEHLERFAKTOR
MENSCH
362
VERMITTELN
SIE
DIE
SICHERHEITSRICHTLINIEN
363
ZIEHEN
SIE
DIE
RICHTLINIEN
KNALLHART
DURCH
363
GEWAEHRLEISTEN
SIE
DIE
EINHALTUNG
UND
GEHEIMHALTUNG
DER
RICHTLINIEN
363
DIE
BITTERE
REALITAET
364
TEIL
VI
DER
TOP-TEN-TEIL
UND
SONSTIGES
367
KAPITEL
22
DIE
TOP
TEN
DER
GROSSEN
SICHERHEITSFEHLER
369
DER
ZETTEL
AM
MONITOR
369
SCHLECHTE
PASSWORTWAHL
370
KEIN
PASSWORT
ODER
PASSWORT
=
BENUTZERNAME
370
JEDER
IST
EIN
SICHERHEITSEXPERTE
371
DER
ANGRIFF
VON
INNEN
371
SCHLECHT
DURCHGESETZTE
SICHERHEITSKONZEPTE
372
E-MAIL-ANHAENGE
UNVORSICHTIG
OEFFNEN
372
FAULHEIT
WIRD
BESTRAFT
372
EIGENLOB
STINKT
373
GAR
KEINE
SICHERHEIT
373
KAPITEL
23
ZEHN
WEGE,
EIN
UEBER-HACKER
ZU
UTERDEN
375
DER
RICHTIGE
NAME
375
DIE
RICHTIGE
EINSTELLUNG
376
BENUTZEN
SIE
SEHR
VIELE
FERTIGE
PROGRAMME
376
WINDOWS
98
UND
NICHTS
ANDERES
376
DIE
BEHOERDEN
AUF
SIE
AUFMERKSAM
MACHEN
376
17
DER
BND-HACK
377
DIE
FESTNAHME:
DIE
RICHTIGE
PUBLICITY
377
DER
AUSBAU
DER
KARRIERE
377
PHASE
2
DES
KARRIEREPLANS
378
DER
ALTEHRWUERDIGE
UEBER-HACKER
378
KAPITEL
2B
ZEHN
SACHEN,
DIE
SIE
ALS
HACKER
UNBEDINGT
HABEN
SOLLTEN
379
EINEN
HAUPTRECHNER
379
EINEN
ZWEITRECHNER
379
EINE
INTERNET-ANBINDUNG
380
BUECHER
380
EIN
WERKZEUGKASTEN
380
EIN
TELEFON
380
EIN
DIKTIERGERAET
381
EINE
SOFTWARE-SAMMLUNG
381
ERSATZTEILE
381
EIN
DRUCKER
382
KAPITEL
25
PERSOENLICHKEITEN
AUS
DER
HACKER-KULTUR
383
KEVIN
MITNICK
383
LINUS
TORVALDS
385
CAPTAIN
CRUNCH
385
KARL
KOCH
386
DER
MENTOR
387
ROBERT
MORRIS
387
CLIFFORD
STOLL
387
ALEPH
ONE
388
PHIBER
OPTIK
388
ROBERT
POULSEN
389
.
UND
ANDERE
389
ANHANG
SOFTWARE
391
SMBDIE
UND
NUKE
'
EM
391
DRIVECRYPT
391
TINY
PERSONAL
FIREWALL
391
FTP-SCANNER
392
SUPERSCAN
392
WINZIP
8.1
DEUTSCH
392
18
JOHN
THE
RIPPER
392
ETHEREAL
UND
WINPCAP
392
WWWHACK
393
NETBUS
393
JUNKBUSTER
393
PROXOMITRON
393
PUTTY
393
STEALTH
KEYBOARD
INTERCEPTOR
393
WINPWL
394
ZONEALARM
394
EXAMPLES
394
STICHWORTVERZEICHNIS
395
19 |
any_adam_object | 1 |
author | Rochford, Oliver-Christopher |
author_facet | Rochford, Oliver-Christopher |
author_role | aut |
author_sort | Rochford, Oliver-Christopher |
author_variant | o c r ocr |
building | Verbundindex |
bvnumber | BV017398387 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)76582726 (DE-599)BVBBV017398387 |
discipline | Informatik |
edition | 2. erw. und aktualisierte Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV017398387</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20040223</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030805s2003 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">968448399</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826630920</subfield><subfield code="9">3-8266-3092-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76582726</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017398387</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-573</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Rochford, Oliver-Christopher</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacken für Dummies</subfield><subfield code="b">[die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie]</subfield><subfield code="c">Oliver-Christopher Rochford</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. erw. und aktualisierte Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">401 S.</subfield><subfield code="b">Ill.</subfield><subfield code="e">1 CD-ROM</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010483698&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010483698</subfield></datafield></record></collection> |
genre | (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV017398387 |
illustrated | Illustrated |
indexdate | 2024-08-24T00:13:52Z |
institution | BVB |
isbn | 3826630920 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010483698 |
oclc_num | 76582726 |
open_access_boolean | |
owner | DE-573 |
owner_facet | DE-573 |
physical | 401 S. Ill. 1 CD-ROM |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | mitp |
record_format | marc |
spelling | Rochford, Oliver-Christopher Verfasser aut Hacken für Dummies [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie] Oliver-Christopher Rochford 2. erw. und aktualisierte Aufl. Bonn mitp 2003 401 S. Ill. 1 CD-ROM txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Betriebssystem (DE-588)4006216-8 gnd rswk-swf (DE-588)4151278-9 Einführung gnd-content Hacker (DE-588)4113821-1 s Datensicherung (DE-588)4011144-1 s DE-604 Computersicherheit (DE-588)4274324-2 s Betriebssystem (DE-588)4006216-8 s Internet (DE-588)4308416-3 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010483698&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Rochford, Oliver-Christopher Hacken für Dummies [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie] Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebssystem (DE-588)4006216-8 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4006216-8 (DE-588)4151278-9 |
title | Hacken für Dummies [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie] |
title_auth | Hacken für Dummies [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie] |
title_exact_search | Hacken für Dummies [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie] |
title_full | Hacken für Dummies [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie] Oliver-Christopher Rochford |
title_fullStr | Hacken für Dummies [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie] Oliver-Christopher Rochford |
title_full_unstemmed | Hacken für Dummies [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie] Oliver-Christopher Rochford |
title_short | Hacken für Dummies |
title_sort | hacken fur dummies die welt der hacker skriptkiddies und cracker sicherheitslucken erkennen und schließen hackertechniken kennen lernen denial of service warchalking mailbomber schutzmaßnahmen ergreifen firewalls passworter kryptographie |
title_sub | [die Welt der Hacker, Skriptkiddies und Cracker ; Sicherheitslücken erkennen und schließen ; Hackertechniken kennen lernen: Denial of service, Warchalking, Mailbomber ; Schutzmaßnahmen ergreifen: Firewalls, Passwörter, Kryptographie] |
topic | Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebssystem (DE-588)4006216-8 gnd |
topic_facet | Datensicherung Internet Hacker Computersicherheit Betriebssystem Einführung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010483698&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT rochfordoliverchristopher hackenfurdummiesdieweltderhackerskriptkiddiesundcrackersicherheitsluckenerkennenundschließenhackertechnikenkennenlernendenialofservicewarchalkingmailbomberschutzmaßnahmenergreifenfirewallspassworterkryptographie |