Angriffe aus dem Netz: die neue Szene des digitalen Verbrechens
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Hannover
Heise
2006
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Telepolis
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturangaben |
Beschreibung: | XIII, 206 S. Ill. 24 cm |
ISBN: | 3936931275 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021772603 | ||
003 | DE-604 | ||
005 | 20100609 | ||
007 | t | ||
008 | 061018s2006 gw a||| |||| 00||| ger d | ||
015 | |a 06,A37,0478 |2 dnb | ||
016 | 7 | |a 97895744X |2 DE-101 | |
020 | |a 3936931275 |c kart. : EUR 19.00 |9 3-936931-27-5 | ||
035 | |a (OCoLC)181553683 | ||
035 | |a (DE-599)BVBBV021772603 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE | ||
049 | |a DE-1051 |a DE-898 |a DE-92 |a DE-29 |a DE-525 | ||
082 | 0 | |a 364.168 |b K939a |2 22 | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Krüger, Alfred |e Verfasser |4 aut | |
245 | 1 | 0 | |a Angriffe aus dem Netz |b die neue Szene des digitalen Verbrechens |c Alfred Krüger |
250 | |a 1. Aufl. | ||
264 | 1 | |a Hannover |b Heise |c 2006 | |
300 | |a XIII, 206 S. |b Ill. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Telepolis | |
500 | |a Literaturangaben | ||
650 | 4 | |a Computer crimes | |
650 | 4 | |a Cyberterrorism | |
650 | 4 | |a Internet | |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014985511&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-014985511 |
Datensatz im Suchindex
_version_ | 1809403469148192768 |
---|---|
adam_text |
1 Schnell, perfekt und destruktiv
Der Witty Wurm greift an 1
Freitag, 19. März 2004 1
20:45:36 Uhr Ortszeit 2
Kein Anschluss unter diesen Nummern 2
Hiobsbotschaften für ISS 4
19. März 2004, 20:45:46 Uhr: Witty greift an 5
Wo ist Patient Zero? . 7
Auch die Sicherheitsindustrie kocht nur mit Wasser ^. . 8
Quellen r. 10
2 Schlecht geschrieben, gut gemeint
Sasser, ein deutscher Wurm auf Welttournee ~ 11
Weckruf mit Nebenwirkungen . 11
Ein dicker Fisch 12
Wo Sicherheit ein Geschäft ist, werden Sicherheitslücken zur Ware 13
Absprache unter Ehrenleuten 15
Weckruf mit Schönheitsfehlern 17
Quellen 21
3 Räuber und Gendarm im Cyberspace
NetSky, Bagle und MyDoom liefern sich den Krieg der Würmer 22
»Auction successful« 22
Montag, 16. Februar 2004 23
Sonntag, 18. Januar 2004 23
Montag, 19. Januar 2004 24
Montag, 26. Januar 2004 25
Sonntag, 1. Februar 2004 26
Netzhygiene 28
Krieg der Würmer 30
Gute Würmer schlechte Würmer 30
Quellen 32
4 Sex Soccer Seil
Nur die Wurmverpackung zählt 33
. immer der Sonne nach 33
Sex sells 34
Freitag, 24. Oktober 2003 35
Social Engineering ä la Sober 37
Wahlpropaganda für die N PD 39
Soccer sells 40
Der Schnellere darf taufen 43
Quellen 44
5 Gewinner und Verlierer
Was die Wurmstatistik sagt 45
Ist die Ära der Massenmail Würmer vorbei? 45
Netzwürmer boomen 47
Milliardengeschäft Sicherheit 48
Löcherige Schutzsoftware 48
Quellen 50
6 Die Trojaner sind da
Kriminelle Schadprogramme auf dem Vormarsch 51
»Böse« Würmer spielen nicht 51
Wie kommen die Trojaner in den Rechner? 52
DDoS Angriffe, Klickbetrug, Spamversand und Spionage 53
Trojanerboom mit kriminellem Hintergrund 55
Quellen 56
7 Zotob.E live bei CNN
Wurmautoren bei der Arbeit 57
»Es ging uns nur ums Geld« 57
Sonntag, 14. August 2005 58
Donnerstag, 25. August 2005 59
Die Bagle Story 61
Quellen 63
8 Make Big Money With Spam
Legal, illegal, ganz egal? 64
Laura Betterly, Massenmailerin 64
»Ich bin kein Spammer!« 66
Spammen (ein bisschen) verboten! 67
Mehr Spam durch bessere Spamfilter? 70
Die Spammer Top Ten 71
Wie Profi Spammer arbeiten 72
Florierende Schattenwirtschaft 74
Quellen 75
9 »L wie Lüge«
Spionage via Unikat Trojaner 76
Rufmordkampagne im Internet 76
Wer hasst Amnon Jackont? 77
Die polizeilichen Ermittlungen beginnen 78
»Operation Pferderennen« 79
Nur ein spektakulärer Einzelfall? 80
Quellen 82
10 Per Anhalter in den PC
Das große Schnüffeln 83
Geister in der Maschine 83
Schnüffeln (ein bisschen) verbieten 86
Das große Geld mit personalisierter Online Werbung 87
Huckepack in den PC mit Kazaa Co 89
Das »smarte« Online Unternehmen Gator/Claria 91
Vorsicht, Kleingedrucktes! 92
Quellen 94
11 Ihr Browser wurde entführt!
Warum Cool Web Search gar nicht cool ist 95
Vorsicht, Umleitung! 95
80.000 manipulierte Webseiten 97
Gefährliche Tippfehler 98
Suchmaschine mit »neuer« Technologie 100
Die Suchmaschine von den Jungferninseln 101
Schlampige Arbeit 102
Wie man Cool Web Search unterstützen kann 104
Quellen 105
12 Doppelagenten aus der Schattenwirtschaft
Kriminelle Trittbrettfahrer des Anti Spyware Booms 106
Riskantes Verhalten 106
Erst aus Erfahrung wird man klug 108
Smitfraud aus dem Dunkelweb 111
Betrügerische Werbung bei Google Co 113
Quellen 115
13 Redmond, wir haben ein Problem!
Der »mündige Nutzer« wird entmündigt 116
»Gläserne« Nutzer 116
Schnüffelsoftware aus dem Hause Cydoor 117
Alexas verwandte Webseiten 119
Der Real Player spielt Big Brother 120
»Dieses Problem bitte auch an Microsoft berichten« 121
Die Fiktion des mündigen Nutzers 125
Krokodilstränen 127
Die Lizenz zum Schnüffeln 128
Quellen 129
14 Vorsicht, Daten Phisher!
Vom Script Kiddy zum Profi Phisher 130
Zugangsdaten Phisher bei AOL 130
Kriminelle Trittbrettfahrer des kommerziellen Internets 132
Phishing Killerapplikation für Internetbetrüger 133
Phishing wird zur professionellen Betrugsmethode 135
Es kann jeden treffen 137
Betrüger sind keine Buchhalter 138
USA Mutterland des Phishing 139
Quellen 140
15 Phisher in der deutschen Provinz
Deutsche Online Banker im Visier von Internetbetrügern 141
Montag, 21. März 2005 141
Donnerstag, 22. September 2005 142
Deutsche Internetnutzer im Visier von Phishern 142
Quellen i46
16 Digitale Nepper, Schlepper, Bauernfänger bei der Arbeit
Die Methoden der Profi Phisher 147
Mittwoch, 13. Juli 2005 147
Geldwäscher gesucht 147
Planung und Vorbereitung des Phish Zugs 149
Durchführung des Phish Zugs 153
Auswertung des Phish Zugs 158
Pharming i cg
Die Fiktion vom sicheren Online Banking 159
»Security Theater« deutscher Banken 160
Quellen 161
17 »Life is sweeet.«
Die seltsamen Geschäftsmethoden des Saad Echouafni 163
Montag, 6. Oktober 2003 163
Dienstag, 14. Oktober 2003 165
Mittwoch, 20. Oktober 2003 166
Mittwoch, 12. November 2003 167
Mittwoch, 7. Januar 2004 168
Donnerstag, 5. Februar 2004 169
Freitag, 6. Februar 2004 169
Mittwoch, 11. Februar 2004 169
Samstag, 14. Februar 2004, Valentinstag 171
Rekonstruktion der DDoS Attacken 171
Auge um Auge 175
Quellen 176
18 Terror aus dem Netz
Zombie Armeen greifen an 178
Hacken gegen Geld oder Naturalien 178
1,5 Millionen Zombies 180
Steter Tropfen höhlt den virtuellen Stein 181
Virtuelle Schutzgelderpresser 183
DDoS Angriffe auf Verbraucherschutzseiten 185
DDoS Alltag im Netz 185
Strom aus, Verkehr lahm? 188
Zombies im Honignetz 189
Spam und Wurmschleudern 191
Phishing und Klickbetrug 192
Werbe Zombies 193
Quellen 194
18 Die Schattenmannschaft
Wie Cyberkriminelle arbeiten 1%
Elric ist eine Ratte 196
Dienstag, 26. Oktober 2004 198
Gefahr für eCommerce und Online Banking 199
Operation Firewall 200
Cyberkriminelle Stiftung Warentest 202
Einladung zum letzten Chat 204
Dienstag, 26. Oktober 2004 205
Quellen 206 |
adam_txt |
1 Schnell, perfekt und destruktiv
Der Witty Wurm greift an 1
Freitag, 19. März 2004 1
20:45:36 Uhr Ortszeit 2
Kein Anschluss unter diesen Nummern 2
Hiobsbotschaften für ISS 4
19. März 2004, 20:45:46 Uhr: Witty greift an 5
Wo ist Patient Zero? . 7
Auch die Sicherheitsindustrie kocht nur mit Wasser ^. . 8
Quellen r. 10
2 Schlecht geschrieben, gut gemeint
Sasser, ein deutscher Wurm auf Welttournee ~ 11
Weckruf mit Nebenwirkungen . 11
Ein dicker Fisch 12
Wo Sicherheit ein Geschäft ist, werden Sicherheitslücken zur Ware 13
Absprache unter Ehrenleuten 15
Weckruf mit Schönheitsfehlern 17
Quellen 21
3 Räuber und Gendarm im Cyberspace
NetSky, Bagle und MyDoom liefern sich den Krieg der Würmer 22
»Auction successful« 22
Montag, 16. Februar 2004 23
Sonntag, 18. Januar 2004 23
Montag, 19. Januar 2004 24
Montag, 26. Januar 2004 25
Sonntag, 1. Februar 2004 26
Netzhygiene 28
Krieg der Würmer 30
Gute Würmer schlechte Würmer 30
Quellen 32
4 Sex Soccer Seil
Nur die Wurmverpackung zählt 33
. immer der Sonne nach 33
Sex sells 34
Freitag, 24. Oktober 2003 35
Social Engineering ä la Sober 37
Wahlpropaganda für die N PD 39
Soccer sells 40
Der Schnellere darf taufen 43
Quellen 44
5 Gewinner und Verlierer
Was die Wurmstatistik sagt 45
Ist die Ära der Massenmail Würmer vorbei? 45
Netzwürmer boomen 47
Milliardengeschäft Sicherheit 48
Löcherige Schutzsoftware 48
Quellen 50
6 Die Trojaner sind da
Kriminelle Schadprogramme auf dem Vormarsch 51
»Böse« Würmer spielen nicht 51
Wie kommen die Trojaner in den Rechner? 52
DDoS Angriffe, Klickbetrug, Spamversand und Spionage 53
Trojanerboom mit kriminellem Hintergrund 55
Quellen 56
7 Zotob.E live bei CNN
Wurmautoren bei der Arbeit 57
»Es ging uns nur ums Geld« 57
Sonntag, 14. August 2005 58
Donnerstag, 25. August 2005 59
Die Bagle Story 61
Quellen 63
8 Make Big Money With Spam
Legal, illegal, ganz egal? 64
Laura Betterly, Massenmailerin 64
»Ich bin kein Spammer!« 66
Spammen (ein bisschen) verboten! 67
Mehr Spam durch bessere Spamfilter? 70
Die Spammer Top Ten 71
Wie Profi Spammer arbeiten 72
Florierende Schattenwirtschaft 74
Quellen 75
9 »L wie Lüge«
Spionage via Unikat Trojaner 76
Rufmordkampagne im Internet 76
Wer hasst Amnon Jackont? 77
Die polizeilichen Ermittlungen beginnen 78
»Operation Pferderennen« 79
Nur ein spektakulärer Einzelfall? 80
Quellen 82
10 Per Anhalter in den PC
Das große Schnüffeln 83
Geister in der Maschine 83
Schnüffeln (ein bisschen) verbieten 86
Das große Geld mit personalisierter Online Werbung 87
Huckepack in den PC mit Kazaa Co 89
Das »smarte« Online Unternehmen Gator/Claria 91
Vorsicht, Kleingedrucktes! 92
Quellen 94
11 Ihr Browser wurde entführt!
Warum Cool Web Search gar nicht cool ist 95
Vorsicht, Umleitung! 95
80.000 manipulierte Webseiten 97
Gefährliche Tippfehler 98
Suchmaschine mit »neuer« Technologie 100
Die Suchmaschine von den Jungferninseln 101
Schlampige Arbeit 102
Wie man Cool Web Search unterstützen kann 104
Quellen 105
12 Doppelagenten aus der Schattenwirtschaft
Kriminelle Trittbrettfahrer des Anti Spyware Booms 106
Riskantes Verhalten 106
Erst aus Erfahrung wird man klug 108
Smitfraud aus dem Dunkelweb 111
Betrügerische Werbung bei Google Co 113
Quellen 115
13 Redmond, wir haben ein Problem!
Der »mündige Nutzer« wird entmündigt 116
»Gläserne« Nutzer 116
Schnüffelsoftware aus dem Hause Cydoor 117
Alexas verwandte Webseiten 119
Der Real Player spielt Big Brother 120
»Dieses Problem bitte auch an Microsoft berichten« 121
Die Fiktion des mündigen Nutzers 125
Krokodilstränen 127
Die Lizenz zum Schnüffeln 128
Quellen 129
14 Vorsicht, Daten Phisher!
Vom Script Kiddy zum Profi Phisher 130
Zugangsdaten Phisher bei AOL 130
Kriminelle Trittbrettfahrer des kommerziellen Internets 132
Phishing Killerapplikation für Internetbetrüger 133
Phishing wird zur professionellen Betrugsmethode 135
Es kann jeden treffen 137
Betrüger sind keine Buchhalter 138
USA Mutterland des Phishing 139
Quellen 140
15 Phisher in der deutschen Provinz
Deutsche Online Banker im Visier von Internetbetrügern 141
Montag, 21. März 2005 141
Donnerstag, 22. September 2005 142
Deutsche Internetnutzer im Visier von Phishern 142
Quellen i46
16 Digitale Nepper, Schlepper, Bauernfänger bei der Arbeit
Die Methoden der Profi Phisher 147
Mittwoch, 13. Juli 2005 147
Geldwäscher gesucht 147
Planung und Vorbereitung des Phish Zugs 149
Durchführung des Phish Zugs 153
Auswertung des Phish Zugs 158
Pharming i cg
Die Fiktion vom sicheren Online Banking 159
»Security Theater« deutscher Banken 160
Quellen 161
17 »Life is sweeet.«
Die seltsamen Geschäftsmethoden des Saad Echouafni 163
Montag, 6. Oktober 2003 163
Dienstag, 14. Oktober 2003 165
Mittwoch, 20. Oktober 2003 166
Mittwoch, 12. November 2003 167
Mittwoch, 7. Januar 2004 168
Donnerstag, 5. Februar 2004 169
Freitag, 6. Februar 2004 169
Mittwoch, 11. Februar 2004 169
Samstag, 14. Februar 2004, Valentinstag 171
Rekonstruktion der DDoS Attacken 171
Auge um Auge 175
Quellen 176
18 Terror aus dem Netz
Zombie Armeen greifen an 178
Hacken gegen Geld oder Naturalien 178
1,5 Millionen Zombies 180
Steter Tropfen höhlt den virtuellen Stein 181
Virtuelle Schutzgelderpresser 183
DDoS Angriffe auf Verbraucherschutzseiten 185
DDoS Alltag im Netz 185
Strom aus, Verkehr lahm? 188
Zombies im Honignetz 189
Spam und Wurmschleudern 191
Phishing und Klickbetrug 192
Werbe Zombies 193
Quellen 194
18 Die Schattenmannschaft
Wie Cyberkriminelle arbeiten 1%
Elric ist eine Ratte 196
Dienstag, 26. Oktober 2004 198
Gefahr für eCommerce und Online Banking 199
Operation Firewall 200
Cyberkriminelle Stiftung Warentest 202
Einladung zum letzten Chat 204
Dienstag, 26. Oktober 2004 205
Quellen 206 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Krüger, Alfred |
author_facet | Krüger, Alfred |
author_role | aut |
author_sort | Krüger, Alfred |
author_variant | a k ak |
building | Verbundindex |
bvnumber | BV021772603 |
classification_rvk | PZ 3700 ST 276 ST 277 |
ctrlnum | (OCoLC)181553683 (DE-599)BVBBV021772603 |
dewey-full | 364.168 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 364 - Criminology |
dewey-raw | 364.168 |
dewey-search | 364.168 |
dewey-sort | 3364.168 |
dewey-tens | 360 - Social problems and services; associations |
discipline | Rechtswissenschaft Informatik |
discipline_str_mv | Rechtswissenschaft Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV021772603</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100609</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">061018s2006 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,A37,0478</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">97895744X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3936931275</subfield><subfield code="c">kart. : EUR 19.00</subfield><subfield code="9">3-936931-27-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)181553683</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021772603</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1051</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-525</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">364.168</subfield><subfield code="b">K939a</subfield><subfield code="2">22</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Krüger, Alfred</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Angriffe aus dem Netz</subfield><subfield code="b">die neue Szene des digitalen Verbrechens</subfield><subfield code="c">Alfred Krüger</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Hannover</subfield><subfield code="b">Heise</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 206 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Telepolis</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturangaben</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer crimes</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cyberterrorism</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Internet</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014985511&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014985511</subfield></datafield></record></collection> |
id | DE-604.BV021772603 |
illustrated | Illustrated |
index_date | 2024-07-02T15:38:57Z |
indexdate | 2024-09-06T00:13:36Z |
institution | BVB |
isbn | 3936931275 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014985511 |
oclc_num | 181553683 |
open_access_boolean | |
owner | DE-1051 DE-898 DE-BY-UBR DE-92 DE-29 DE-525 |
owner_facet | DE-1051 DE-898 DE-BY-UBR DE-92 DE-29 DE-525 |
physical | XIII, 206 S. Ill. 24 cm |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Heise |
record_format | marc |
series2 | Telepolis |
spelling | Krüger, Alfred Verfasser aut Angriffe aus dem Netz die neue Szene des digitalen Verbrechens Alfred Krüger 1. Aufl. Hannover Heise 2006 XIII, 206 S. Ill. 24 cm txt rdacontent n rdamedia nc rdacarrier Telepolis Literaturangaben Computer crimes Cyberterrorism Internet Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 s DE-604 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014985511&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Krüger, Alfred Angriffe aus dem Netz die neue Szene des digitalen Verbrechens Computer crimes Cyberterrorism Internet Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4010452-7 |
title | Angriffe aus dem Netz die neue Szene des digitalen Verbrechens |
title_auth | Angriffe aus dem Netz die neue Szene des digitalen Verbrechens |
title_exact_search | Angriffe aus dem Netz die neue Szene des digitalen Verbrechens |
title_exact_search_txtP | Angriffe aus dem Netz die neue Szene des digitalen Verbrechens |
title_full | Angriffe aus dem Netz die neue Szene des digitalen Verbrechens Alfred Krüger |
title_fullStr | Angriffe aus dem Netz die neue Szene des digitalen Verbrechens Alfred Krüger |
title_full_unstemmed | Angriffe aus dem Netz die neue Szene des digitalen Verbrechens Alfred Krüger |
title_short | Angriffe aus dem Netz |
title_sort | angriffe aus dem netz die neue szene des digitalen verbrechens |
title_sub | die neue Szene des digitalen Verbrechens |
topic | Computer crimes Cyberterrorism Internet Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Computer crimes Cyberterrorism Internet Computerkriminalität |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014985511&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT krugeralfred angriffeausdemnetzdieneueszenedesdigitalenverbrechens |