Netzwerksicherheit Hacks: [125 Insider-Tricks & Tools]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Beijing [u.a.]
O'Reilly
2007
|
Ausgabe: | 2. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXII, 504 S. Ill. |
ISBN: | 9783897214965 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022875981 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 071010s2007 gw a||| |||| 00||| ger d | ||
015 | |a 04,N30,0057 |2 dnb | ||
020 | |a 9783897214965 |c Kt. : EUR 30.00 |9 978-3-89721-496-5 | ||
035 | |a (OCoLC)180722959 | ||
035 | |a (DE-599)BVBBV022875980 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-573 |a DE-M347 |a DE-523 |a DE-634 |a DE-83 |a DE-11 |a DE-188 |a DE-2070s | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 277 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Lockhart, Andrew |e Verfasser |4 aut | |
240 | 1 | 0 | |a Network security hacks |
245 | 1 | 0 | |a Netzwerksicherheit Hacks |b [125 Insider-Tricks & Tools] |c Andrew Lockhart |
250 | |a 2. Aufl. | ||
264 | 1 | |a Beijing [u.a.] |b O'Reilly |c 2007 | |
300 | |a XXII, 504 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Virtuelles privates Netzwerk |0 (DE-588)4501379-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Eindringerkennung |0 (DE-588)4706627-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Eindringerkennung |0 (DE-588)4706627-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Virtuelles privates Netzwerk |0 (DE-588)4501379-2 |D s |
689 | 4 | 1 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |D s |
689 | 4 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 4 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 4 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016081020&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016081020 |
Datensatz im Suchindex
_version_ | 1804137137357979648 |
---|---|
adam_text | Inhalt
Credits XI
Vorwort XVII
Kapitel 1. Unix Host Sicherheit 1
1. Sichern Sie Mount Punkte ab 2
2. Suchen Sie nach SUID und SGID Programmen 4
3. Suchen Sie nach Verzeichnissen mit globalen und
Gruppen Schreibrechten 5
4. Erstellen Sie flexible Berechtigungshierarchien mit
POSIX ACLs 6
5. Schützen Sie Ihre Protokolle vor Verfälschung 10
6. Delegieren Sie administrative Rollen 12
7. Automatisieren Sie die Überprüfung kryptografischer
Signaturen 14
8. Überprüfen Sie lauschende Dienste 17
9. Verhindern Sie, dass sich Dienste an ein Interface binden 20
10. Schränken Sie Dienste mit einer Sandbox Umgebung ein 22
11. Verwenden Sie proftpd mit einer
MySQL Authentifizierungsquelle 27
12. Verhindern Sie Stack Smashing Angriffe 30
13. Verriegeln Sie Ihren Kernel mit grsecurity 32
14. Schränken Sie Anwendungen mit grsecurity ein 38
15. Schränken Sie Systemaufrufe mit systrace ein 40
16. Automatisierte Systrace Regelerstellung 45
17. Kontrollieren Sie den Login Zugriff mit PAM 47
18. Beschränken Sie Benutzer auf SCP und SFTP 52
19. Verwenden Sie Einmalpasswörter für die Authentifizierung 56
20. Eingeschränkte Shell Umgebungen 59
21. Erzwingen Sie Ressourcenbeschränkungen für
Benutzer und Gruppen 61
22. Automatisieren Sie System Aktualisierungen 63
Kapitel 2. Windows Host Sicherheit 66
23. Überprüfen Sie Server auf eingespielte Patches 67
24. Verwenden Sie Gruppenrichtlinien, um automatische
Updates zu konfigurieren 72
25. Erstellen Sie eine Liste mit geöffneten Dateien und den
Prozessen, die sie besitzen 76
26. Listen Sie laufende Dienste und offene Ports auf 77
27. Aktivieren Sie die Überwachung 79
28. Zählen Sie die automatisch ausgeführten Programme 80
29. Sichern Sie Ihre Ereignisprotokolle ab 82
30. Ändern Sie Ihre maximalen Protokolldateigrößen 83
31. Sichern und löschen Sie die Ereignisprotokolle 85
32. Deaktivieren Sie Standardfreigaben 88
33. Verschlüsseln Sie Ihren Temp Ordner 89
34. EFS sichern 91
35. Leeren Sie die Auslagerungdatei beim Herunterfahren 99
36. Prüfen Sie auf Passwörter, die niemals ungültig werden 100
Kapitel 3. Privatsphäre und Anonymität 103
37. Gehen Sie Traffic Analysen aus dem Weg 103
38. Tunneln Sie SSH durch Tor 107
39. Verschlüsseln Sie Ihre Dateien lückenlos 109
40. Schützen Sie sich vor Phishing 113
41. Benutzen Sie das Web mit weniger Passwörtern 118
42. Verschlüsseln Sie Ihre E Mails mit Thunderbird 120
43. Verschlüsseln Sie Ihre E Mails in Mac OS X 126
Kapitel 4. Firewalls 130
44. Firewall mit Netfilter 131
45. Firewall mit OpenBSD PacketFilter 135
46. Schützen Sie Ihren Computer mit der Windows Firewall 143
47. Schließen Sie offene Ports und blockieren Sie Protokolle 152
48. Ersetzen Sie die Windows Firewall 154
49. Erzeugen Sie ein Gateway mit Benutzerauthentifizierung 162
50. Sichern Sie Ihr Netzwerk ab 165
51. Testen Sie Ihre Firewall 167
52. MAC Filter mit Netfilter 170
53. Blockieren Sie Tor 172
Kapitel 5. Verschlüsseln und Sichern von Diensten 175
54. IMAP und POP mit SSL verschlüsseln 176
55. Benutzen Sie SMTP/TLS in Kombination mit Sendmail 178
56. Benutzen Sie TLSSMTP mit Qmail 181
57. Installieren Sie Apache mit SSL und suEXEC 183
58. Sichern Sie BIND 188
59. Richten Sie einen einfachen, aber sicheren DNS Server ein 191
60. Sichern Sie MySQL ab 195
61. Sichere Dateifreigaben in Unix 198
Kapitel 6. Netzwerksicherheit 203
62. Entdecken Sie ARP Spoofing 204
63. Erstellen Sie eine statische ARP Tabelle 206
64. Schützen Sie sich vor SSH Brute Force Angriffen 209
65. Täuschen Sie Software zur entfernten
Betriebssystemerkennung 211
66. Machen Sie eine Bestandsaufnahme Ihres Netzwerks 215
67. Scannen Sie Ihr Netzwerk auf Schwachstellen 218
68. Halten Sie Ihre Server Uhren synchron 229
69. Erzeugen Sie Ihre eigene Zertifizierungsstelle 231
70. Verteilen Sie Ihre CA an Clients 235
71. Sichern und Wiederherstellen einer Zertifizierungsstelle
mit Zertifikatdiensten 237
72. Entdecken Sie Ethernet Sniffer aus der Ferne 246
73. Helfen Sie dabei, Angreifer zu verfolgen 252
74. Scannen Sie auf Ihren Unix Servern nach Viren 254
75. Verfolgen Sie Schwachstellen 259
Kapitel 7. Sicherheit von Drahtlossystemen 262
76. Verwandeln Sie Ihre herkömmlichen Drahtlos Router
in eine ausgeklügelte Sicherheitsplattform 263
77. Verwenden Sie eine ausgeklügelte Authentifizierung für
Ihr drahtloses Netzwerk 267
78. Ein Captive Portal einrichten 271
Kapitel 8. Protokollierung 277
79. Betreiben Sie einen zentralen syslog Server 278
80. Steuern Sie syslog 280
81. Integrieren Sie Windows in Ihre Syslog Infrastruktur 282
82. Fassen Sie Ihre Protokolle automatisch zusammen 290
83. Überwachen Sie Ihre Protokolle automatisch 292
84. Vereinigen Sie Protokolle von entfernten Sites 295
85. Protokollieren Sie die Benutzeraktivität mit
Prozess Accounting 301
86. Überwachen Sie die Sicherheitslage Ihrer Server zentral 303
Kapitel 9. Monitoring und Trending 311
87. Überwachen Sie die Verfügbarkeit 312
88. Stellen Sie Trends grafisch dar 321
89. Echtzeitstatistiken aus dem Netzwerk 323
90. Sammeln Sie mit Firewall Regeln Statistiken 326
91. Durchschnüffeln Sie das Ethernet von einem
entfernten Ort aus 328
Kapitel 10. Sichere Tunnel 332
92. Richten Sie IPsec unter Linux ein 333
93. Richten Sie IPsec unter FreeBSD ein 337
94. Richten Sie IPsec in OpenBSD ein 341
95. Verschlüsseln Sie den Datenverkehr automatisch
mit Openswan 346
96. Weiterleiten und Verschlüsseln des Datenverkehrs
mit SSH 348
97. Automatisieren Sie Logins mit SSH Client Schlüsseln 350
98. Squid Proxy über SSH 353
99. Setzen Sie SSH als SOCKS Proxy ein 355
100. Verschlüsseln und tunneln Sie Datenverkehr mit SSL 358
101. Tunneln Sie Verbindungen innerhalb von HTTP 361
102. Tunneln Sie mit VTun und SSH 363
103. Automatische Generierung von VTun Konfigurationen 369
104. Erstellen Sie ein plattformübergreifendes VPN 374
105. Tunneln Sie PPP 381
Kapitel 11. Netzwerk Intrusion Detection 384
106. Entdecken Sie Einbrüche mit Snort 385
107. Gehen Sie Alarmmeldungen nach 390
108. Echtzeitüberwachung des IDS 394
109. Verwalten Sie ein Sensor Netzwerk 401
110. Schreiben Sie Ihre eigenen Snort Regeln 409
111. Verhindern Sie mit Snort_inline Einbrüche oder
dämmen Sie diese damit ein 416
112. Automatischer Firewall Einsatz gegen Angreifer mit
SnortSam 420
113. Stellen Sie ungewöhnliches Verhalten fest 424
114. Aktualisieren Sie automatisch die Regeln von Snort 425
115. Schaffen Sie ein Netzwerk mit verteilten und
getarnten Sensoren 428
116. Verwenden Sie Snort in Hochleistungsumgebungen
mit Barnyard 430
117. Erkennen und verhindern Sie Einbrüche über
Web Anwendungen 433
118. Scannen Sie den Netzwerkverkehr auf Viren 438
119. Täuschen Sie ein Netzwerk mit verwundbaren Hosts vor 443
120. Zeichnen Sie Honeypot Aktivitäten auf 450
Kapitel 12. Wiederherstellung und Reaktion auf Vorfälle 457
121. Erstellen Sie ein Image gemounteter Dateisysteme 457
122. Überprüfen Sie die Dateiintegrität und finden Sie
kompromittierte Dateien 460
123. Finden Sie kompromittierte Pakete 465
124. Scannen Sie nach Rootkits 468
125. Ermitteln Sie den Eigentümer eines Netzwerks 471
Index 475
|
adam_txt |
Inhalt
Credits XI
Vorwort XVII
Kapitel 1. Unix Host Sicherheit 1
1. Sichern Sie Mount Punkte ab 2
2. Suchen Sie nach SUID und SGID Programmen 4
3. Suchen Sie nach Verzeichnissen mit globalen und
Gruppen Schreibrechten 5
4. Erstellen Sie flexible Berechtigungshierarchien mit
POSIX ACLs 6
5. Schützen Sie Ihre Protokolle vor Verfälschung 10
6. Delegieren Sie administrative Rollen 12
7. Automatisieren Sie die Überprüfung kryptografischer
Signaturen 14
8. Überprüfen Sie lauschende Dienste 17
9. Verhindern Sie, dass sich Dienste an ein Interface binden 20
10. Schränken Sie Dienste mit einer Sandbox Umgebung ein 22
11. Verwenden Sie proftpd mit einer
MySQL Authentifizierungsquelle 27
12. Verhindern Sie Stack Smashing Angriffe 30
13. Verriegeln Sie Ihren Kernel mit grsecurity 32
14. Schränken Sie Anwendungen mit grsecurity ein 38
15. Schränken Sie Systemaufrufe mit systrace ein 40
16. Automatisierte Systrace Regelerstellung 45
17. Kontrollieren Sie den Login Zugriff mit PAM 47
18. Beschränken Sie Benutzer auf SCP und SFTP 52
19. Verwenden Sie Einmalpasswörter für die Authentifizierung 56
20. Eingeschränkte Shell Umgebungen 59
21. Erzwingen Sie Ressourcenbeschränkungen für
Benutzer und Gruppen 61
22. Automatisieren Sie System Aktualisierungen 63
Kapitel 2. Windows Host Sicherheit 66
23. Überprüfen Sie Server auf eingespielte Patches 67
24. Verwenden Sie Gruppenrichtlinien, um automatische
Updates zu konfigurieren 72
25. Erstellen Sie eine Liste mit geöffneten Dateien und den
Prozessen, die sie besitzen 76
26. Listen Sie laufende Dienste und offene Ports auf 77
27. Aktivieren Sie die Überwachung 79
28. Zählen Sie die automatisch ausgeführten Programme 80
29. Sichern Sie Ihre Ereignisprotokolle ab 82
30. Ändern Sie Ihre maximalen Protokolldateigrößen 83
31. Sichern und löschen Sie die Ereignisprotokolle 85
32. Deaktivieren Sie Standardfreigaben 88
33. Verschlüsseln Sie Ihren Temp Ordner 89
34. EFS sichern 91
35. Leeren Sie die Auslagerungdatei beim Herunterfahren 99
36. Prüfen Sie auf Passwörter, die niemals ungültig werden 100
Kapitel 3. Privatsphäre und Anonymität 103
37. Gehen Sie Traffic Analysen aus dem Weg 103
38. Tunneln Sie SSH durch Tor 107
39. Verschlüsseln Sie Ihre Dateien lückenlos 109
40. Schützen Sie sich vor Phishing 113
41. Benutzen Sie das Web mit weniger Passwörtern 118
42. Verschlüsseln Sie Ihre E Mails mit Thunderbird 120
43. Verschlüsseln Sie Ihre E Mails in Mac OS X 126
Kapitel 4. Firewalls 130
44. Firewall mit Netfilter 131
45. Firewall mit OpenBSD PacketFilter 135
46. Schützen Sie Ihren Computer mit der Windows Firewall 143
47. Schließen Sie offene Ports und blockieren Sie Protokolle 152
48. Ersetzen Sie die Windows Firewall 154
49. Erzeugen Sie ein Gateway mit Benutzerauthentifizierung 162
50. Sichern Sie Ihr Netzwerk ab 165
51. Testen Sie Ihre Firewall 167
52. MAC Filter mit Netfilter 170
53. Blockieren Sie Tor 172
Kapitel 5. Verschlüsseln und Sichern von Diensten 175
54. IMAP und POP mit SSL verschlüsseln 176
55. Benutzen Sie SMTP/TLS in Kombination mit Sendmail 178
56. Benutzen Sie TLSSMTP mit Qmail 181
57. Installieren Sie Apache mit SSL und suEXEC 183
58. Sichern Sie BIND 188
59. Richten Sie einen einfachen, aber sicheren DNS Server ein 191
60. Sichern Sie MySQL ab 195
61. Sichere Dateifreigaben in Unix 198
Kapitel 6. Netzwerksicherheit 203
62. Entdecken Sie ARP Spoofing 204
63. Erstellen Sie eine statische ARP Tabelle 206
64. Schützen Sie sich vor SSH Brute Force Angriffen 209
65. Täuschen Sie Software zur entfernten
Betriebssystemerkennung 211
66. Machen Sie eine Bestandsaufnahme Ihres Netzwerks 215
67. Scannen Sie Ihr Netzwerk auf Schwachstellen 218
68. Halten Sie Ihre Server Uhren synchron 229
69. Erzeugen Sie Ihre eigene Zertifizierungsstelle 231
70. Verteilen Sie Ihre CA an Clients 235
71. Sichern und Wiederherstellen einer Zertifizierungsstelle
mit Zertifikatdiensten 237
72. Entdecken Sie Ethernet Sniffer aus der Ferne 246
73. Helfen Sie dabei, Angreifer zu verfolgen 252
74. Scannen Sie auf Ihren Unix Servern nach Viren 254
75. Verfolgen Sie Schwachstellen 259
Kapitel 7. Sicherheit von Drahtlossystemen 262
76. Verwandeln Sie Ihre herkömmlichen Drahtlos Router
in eine ausgeklügelte Sicherheitsplattform 263
77. Verwenden Sie eine ausgeklügelte Authentifizierung für
Ihr drahtloses Netzwerk 267
78. Ein Captive Portal einrichten 271
Kapitel 8. Protokollierung 277
79. Betreiben Sie einen zentralen syslog Server 278
80. Steuern Sie syslog 280
81. Integrieren Sie Windows in Ihre Syslog Infrastruktur 282
82. Fassen Sie Ihre Protokolle automatisch zusammen 290
83. Überwachen Sie Ihre Protokolle automatisch 292
84. Vereinigen Sie Protokolle von entfernten Sites 295
85. Protokollieren Sie die Benutzeraktivität mit
Prozess Accounting 301
86. Überwachen Sie die Sicherheitslage Ihrer Server zentral 303
Kapitel 9. Monitoring und Trending 311
87. Überwachen Sie die Verfügbarkeit 312
88. Stellen Sie Trends grafisch dar 321
89. Echtzeitstatistiken aus dem Netzwerk 323
90. Sammeln Sie mit Firewall Regeln Statistiken 326
91. Durchschnüffeln Sie das Ethernet von einem
entfernten Ort aus 328
Kapitel 10. Sichere Tunnel 332
92. Richten Sie IPsec unter Linux ein 333
93. Richten Sie IPsec unter FreeBSD ein 337
94. Richten Sie IPsec in OpenBSD ein 341
95. Verschlüsseln Sie den Datenverkehr automatisch
mit Openswan 346
96. Weiterleiten und Verschlüsseln des Datenverkehrs
mit SSH 348
97. Automatisieren Sie Logins mit SSH Client Schlüsseln 350
98. Squid Proxy über SSH 353
99. Setzen Sie SSH als SOCKS Proxy ein 355
100. Verschlüsseln und tunneln Sie Datenverkehr mit SSL 358
101. Tunneln Sie Verbindungen innerhalb von HTTP 361
102. Tunneln Sie mit VTun und SSH 363
103. Automatische Generierung von VTun Konfigurationen 369
104. Erstellen Sie ein plattformübergreifendes VPN 374
105. Tunneln Sie PPP 381
Kapitel 11. Netzwerk Intrusion Detection 384
106. Entdecken Sie Einbrüche mit Snort 385
107. Gehen Sie Alarmmeldungen nach 390
108. Echtzeitüberwachung des IDS 394
109. Verwalten Sie ein Sensor Netzwerk 401
110. Schreiben Sie Ihre eigenen Snort Regeln 409
111. Verhindern Sie mit Snort_inline Einbrüche oder
dämmen Sie diese damit ein 416
112. Automatischer Firewall Einsatz gegen Angreifer mit
SnortSam 420
113. Stellen Sie ungewöhnliches Verhalten fest 424
114. Aktualisieren Sie automatisch die Regeln von Snort 425
115. Schaffen Sie ein Netzwerk mit verteilten und
getarnten Sensoren 428
116. Verwenden Sie Snort in Hochleistungsumgebungen
mit Barnyard 430
117. Erkennen und verhindern Sie Einbrüche über
Web Anwendungen 433
118. Scannen Sie den Netzwerkverkehr auf Viren 438
119. Täuschen Sie ein Netzwerk mit verwundbaren Hosts vor 443
120. Zeichnen Sie Honeypot Aktivitäten auf 450
Kapitel 12. Wiederherstellung und Reaktion auf Vorfälle 457
121. Erstellen Sie ein Image gemounteter Dateisysteme 457
122. Überprüfen Sie die Dateiintegrität und finden Sie
kompromittierte Dateien 460
123. Finden Sie kompromittierte Pakete 465
124. Scannen Sie nach Rootkits 468
125. Ermitteln Sie den Eigentümer eines Netzwerks 471
Index 475 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Lockhart, Andrew |
author_facet | Lockhart, Andrew |
author_role | aut |
author_sort | Lockhart, Andrew |
author_variant | a l al |
building | Verbundindex |
bvnumber | BV022875981 |
classification_rvk | ST 200 ST 276 ST 277 |
ctrlnum | (OCoLC)180722959 (DE-599)BVBBV022875980 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 2. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02924nam a2200733 c 4500</leader><controlfield tag="001">BV022875981</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071010s2007 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">04,N30,0057</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783897214965</subfield><subfield code="c">Kt. : EUR 30.00</subfield><subfield code="9">978-3-89721-496-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180722959</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022875980</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lockhart, Andrew</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Network security hacks</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Netzwerksicherheit Hacks</subfield><subfield code="b">[125 Insider-Tricks & Tools]</subfield><subfield code="c">Andrew Lockhart</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Beijing [u.a.]</subfield><subfield code="b">O'Reilly</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXII, 504 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Virtuelles privates Netzwerk</subfield><subfield code="0">(DE-588)4501379-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Virtuelles privates Netzwerk</subfield><subfield code="0">(DE-588)4501379-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016081020&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016081020</subfield></datafield></record></collection> |
id | DE-604.BV022875981 |
illustrated | Illustrated |
index_date | 2024-07-02T18:48:57Z |
indexdate | 2024-07-09T21:07:31Z |
institution | BVB |
isbn | 9783897214965 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016081020 |
oclc_num | 180722959 |
open_access_boolean | |
owner | DE-573 DE-M347 DE-523 DE-634 DE-83 DE-11 DE-188 DE-2070s |
owner_facet | DE-573 DE-M347 DE-523 DE-634 DE-83 DE-11 DE-188 DE-2070s |
physical | XXII, 504 S. Ill. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | O'Reilly |
record_format | marc |
spelling | Lockhart, Andrew Verfasser aut Network security hacks Netzwerksicherheit Hacks [125 Insider-Tricks & Tools] Andrew Lockhart 2. Aufl. Beijing [u.a.] O'Reilly 2007 XXII, 504 S. Ill. txt rdacontent n rdamedia nc rdacarrier Virtuelles privates Netzwerk (DE-588)4501379-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kommunikationsprotokoll (DE-588)4128252-8 gnd rswk-swf Betriebssystem (DE-588)4006216-8 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Eindringerkennung (DE-588)4706627-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Betriebssystem (DE-588)4006216-8 s Eindringerkennung (DE-588)4706627-1 s Internet (DE-588)4308416-3 s Virtuelles privates Netzwerk (DE-588)4501379-2 s Kommunikationsprotokoll (DE-588)4128252-8 s HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016081020&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Lockhart, Andrew Netzwerksicherheit Hacks [125 Insider-Tricks & Tools] Virtuelles privates Netzwerk (DE-588)4501379-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Computersicherheit (DE-588)4274324-2 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd Betriebssystem (DE-588)4006216-8 gnd Rechnernetz (DE-588)4070085-9 gnd Eindringerkennung (DE-588)4706627-1 gnd |
subject_GND | (DE-588)4501379-2 (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4274324-2 (DE-588)4128252-8 (DE-588)4006216-8 (DE-588)4070085-9 (DE-588)4706627-1 |
title | Netzwerksicherheit Hacks [125 Insider-Tricks & Tools] |
title_alt | Network security hacks |
title_auth | Netzwerksicherheit Hacks [125 Insider-Tricks & Tools] |
title_exact_search | Netzwerksicherheit Hacks [125 Insider-Tricks & Tools] |
title_exact_search_txtP | Netzwerksicherheit Hacks [125 Insider-Tricks & Tools] |
title_full | Netzwerksicherheit Hacks [125 Insider-Tricks & Tools] Andrew Lockhart |
title_fullStr | Netzwerksicherheit Hacks [125 Insider-Tricks & Tools] Andrew Lockhart |
title_full_unstemmed | Netzwerksicherheit Hacks [125 Insider-Tricks & Tools] Andrew Lockhart |
title_short | Netzwerksicherheit Hacks |
title_sort | netzwerksicherheit hacks 125 insider tricks tools |
title_sub | [125 Insider-Tricks & Tools] |
topic | Virtuelles privates Netzwerk (DE-588)4501379-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Computersicherheit (DE-588)4274324-2 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd Betriebssystem (DE-588)4006216-8 gnd Rechnernetz (DE-588)4070085-9 gnd Eindringerkennung (DE-588)4706627-1 gnd |
topic_facet | Virtuelles privates Netzwerk Datensicherung Internet Computersicherheit Kommunikationsprotokoll Betriebssystem Rechnernetz Eindringerkennung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016081020&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT lockhartandrew networksecurityhacks AT lockhartandrew netzwerksicherheithacks125insidertrickstools |