Hacking: Die Kunst des Exploits
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2009
|
Ausgabe: | Dt. Ausg. der 2. amerikan. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Beschreibung für Leser Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 491 - 492 |
Beschreibung: | XII, 505 S. 1 CD-ROM (12 cm) |
ISBN: | 9783898645362 3898645363 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023252562 | ||
003 | DE-604 | ||
005 | 20230126 | ||
007 | t | ||
008 | 080410s2009 gw |||| 00||| ger d | ||
015 | |a 08,N13,0011 |2 dnb | ||
016 | 7 | |a 987862189 |2 DE-101 | |
020 | |a 9783898645362 |c Pb. : ca. sfr 79.00 (freier Pr.), EUR 46.00, ca. EUR 47.30 (AT) |9 978-3-89864-536-2 | ||
020 | |a 3898645363 |c Pb. : ca. sfr 79.00 (freier Pr.), ca. EUR 46.00, ca. EUR 47.30 (AT) |9 3-89864-536-3 | ||
024 | 3 | |a 9783898645362 | |
035 | |a (OCoLC)315724390 | ||
035 | |a (DE-599)DNB987862189 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-739 |a DE-858 |a DE-521 |a DE-355 |a DE-706 |a DE-1051 |a DE-83 |a DE-70 |a DE-861 |a DE-863 |a DE-Aug4 |a DE-824 |a DE-573 |a DE-11 |a DE-860 |a DE-91G |a DE-19 |a DE-91 |a DE-29T |a DE-M347 |a DE-859 |a DE-473 |a DE-2174 |a DE-B768 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
084 | |a DAT 465f |2 stub | ||
100 | 1 | |a Erickson, Jon |d 1977- |e Verfasser |0 (DE-588)133994716 |4 aut | |
240 | 1 | 0 | |a Hacking: the art of exploitation |
245 | 1 | 0 | |a Hacking |b Die Kunst des Exploits |c Jon Erickson |
250 | |a Dt. Ausg. der 2. amerikan. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2009 | |
300 | |a XII, 505 S. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 491 - 492 | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Programmierung |0 (DE-588)4076370-5 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Programmierung |0 (DE-588)4076370-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 2 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 3 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |8 1\p |5 DE-604 | |
689 | 4 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 4 | |8 2\p |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3079599&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |q text/html |u http://www.dpunkt.de/buecher/2933.html |3 Beschreibung für Leser |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016437912&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016437912 |
Datensatz im Suchindex
DE-BY-863_location | 1000 1340 |
---|---|
DE-BY-FWS_call_number | 1000/ST 277 E68 1340/ST 277 E68st |
DE-BY-FWS_katkey | 308840 |
DE-BY-FWS_media_number | 083101116159 083101123921 083101013462 |
_version_ | 1806528637822828544 |
adam_text |
Inhalt
0x100 Einführung 1
0x200 Programmierung 7
0x210 Was ist Programmierung? . 8
0x220 Pseudocode.9
0x230 Kontrollstrukturen . 10
0x231 If-then-else. 10
0x232 While/Until-Schleifen. 12
0x233 For-Schleifen . 13
0x240 Weitere grundlegende Programmierkonzepte. 14
0x241 Variablen. 14
0x242 Arithmetische Operatoren . 15
0x243 Vergleichsoperatoren. 17
0x244 Funktionen.
0x250 Die Hände schmutzig machen.22
0x251 Das große Ganze .24
0x252 Der x 8 6-Prozessor .27
0x253 Assembler-Sprache.29
0x260 Zurück zu den Wurzeln.43
0x261 Stnngs .43
0x262 Signed, Unsigned, Long und Short.48
0x263 Zeiger.50
0x264 Formatstrings.
0x265 Typecasting .
0x266 Kommandozeilenargumente.65
0x267 Geltungsbereich von Variablen (Scoping).69
Inhalt
0x270 Speichersegmentierung. 77
0x271 Speichersegmente in C. 85
0x272 Den Heap nutzen . 87
0x273 Fehlerprüfendes malloc(). 89
0x280 Auf den Grundlagen aufbauen . 91
0x281 Dateizugriff. 91
0x282 Zugriffsrechte . 97
0x283 Benutzer-IDs. 99
0x284 Strukturen (structs). 108
0x285 Funktionszeiger. 112
0x286 Pseudozufallszahlen. 113
0x287 Ein Glücksspiel. 115
0x300 Exploits 127
0x310 Allgemeine Exploit-Techniken . 130
0x320 Pufferüberlauf (Buffer Overflow) . 131
0x321 Stackbasierte Pufferüberlauf-Schwachstellen. 134
0x330 Experimente mit BASH. 146
0x331 Die Umgebung nutzen. 156
0x340 Überläufe in anderen Segmenten. 165
0x341 Ein grundlegender heapbasierter Überlauf. 165
0x342 Überflutung von Funktionszeigern . 171
0x350 Formatstrings. 183
0x351 Formatparameter . 183
0x352 Die Formatstring-Sicherheitslücke. 186
0x353 Beliebige Speicheradressen lesen . 188
0x354 An beliebige Speicheradressen schreiben . 189
0x355 Direkter Parameterzugriff. 197
0x356 Short Writes nutzen. 199
0x357 Umwege mit .dtors . 201
0x358 Eine weitere notesearch-Sicherheitslücke. 207
0x359 Überschreiben der globalen Offset-Tabelle . 209
Inhalt
0x400 Netzwerke 213
0x410 OSI-Modell.213
0x420 Sockets .216
0x421 Socket-Funktionen.217
0x422 Socket-Adressen.219
0x423 Netzwerk-Bytereihenfolge .221
0x424 Konvertierung von Internetadressen.222
0x425 Ein einfaches Server-Beispiel.222
0x426 Ein Webclient-Beispiel.227
0x427 Ein Tinyweb-Server .233
0x430 Die tieferen Schichten .237
0x431 Sicherungsschicht.238
0x432 Vermittlungsschicht.240
0x433 Transportschicht .242
0x440 Netzwerk-Sniffing.245
0x441 Raw-Socket-Sniffer. 247
0x442 libpcap-Sniffer . 249
0x443 Decodierung der Schichten. 251
0x444 Aktives Sniffing . 261
0x450 Denial of Service .274
0x451 SYN-Flooding .274
0x452 Der Ping des Todes.279
0x453 Teardrop .279
0x454 Ping-Flooding.280
0x455 Verstärkende Angriffe .280
0x456 Verteiltes DoS-Flooding.281
0x460 TCP/IP-Hijacking .281
0x461 RST-Hijacking.282
0x462 Fortlaufendes Hijacking.287
0x470 Port-Scanning . 287
0x471 Verdeckter (Stealth) SYN-Scan. 288
0x472 FIN-, X-mas- und Null-Scans. 288
0x473 Spoofing mit »Lockadressen«. 289
0x474 Idle-Scanning. 289
0x475 Proaktive Abwehr (shroud) . 291
0x480 Hole aus und hacke jemanden.297
0x481 Analyse mit GDB.298
0x482 Zählt nur rohe Gewalt?.300
0x483 Port-bindender Shelkode . 303
Inhalt
0x500 Shellcode 307
0x510 Assembler versus C. 307
0x511 Linux-Systemaufrufe in Assembler . 310
0x520 Der Weg zum Shellcode . 313
0x521 Den Stack nutzende Assembler-Instruktionen . 313
0x522 Untersuchung mit GDB. 315
0x523 Nullbytes entfernen. 317
0x530 Shellcode zum Öffnen einer Shell . 322
0x531 Eine Frage der Privilegien . 327
0x532 Und noch kleiner. 330
0x540 Port-bindender Shellcode . 331
0x541 Standarddateideskriptoren duplizieren . 336
0x542 Sprung-Kontrollstrukturen . 338
0x550 Shellcode zum Herstellen von Verbindungen . 343
0x600 Gegenmaßnahmen 349
0x610 Erkennende Gegenmaßnahmen. 350
0x620 System-Daemons . 350
0x621 Signal-Crashkurs. 352
0x622 Tinyweb-Daemon . 354
0x630 Handwerkszeug . 358
0x631 Exploit-Tool tinywebd . 359
0x640 Log-Dateien . 364
0x641 Mischen Sie sich unters Volk. 365
0x650 Das Offensichtliche übersehen . 367
0x651 Ein Schritt nach dem anderen . 367
0x652 Die Dinge wieder zurechtrücken. 372
0x653 Kinderarbeit . 378
0x660 Tarnung für Fortgeschrittene . 380
0x661 Geloggte IP-Adresse fälschen. 380
0x662 Exploit ohne Log. 385
0x670 Die gesamte Infrastruktur. 388
0x671 Sockets wiederverwenden . 388
0x680 Nutzdaten einschmuggeln. 393
0x681 Stringcodierung. 393
0x682 Wie man einen NOP-Block versteckt. 397
Inhalt xj |
0x690 Puffer-Beschränkungen . 397
0x691 Polymorpher druckbarer ASCII-Shellcode . 400
0x6a0 Die Gegenmaßnahmen verbessern. 411
0x6b0 Nicht ausführbarer Stack. 411
0x6bl ret21ibc.412
0x6b2 Rückkehr nach system().412
0x6c0 Zufälliger Stackbereich .414
0x6cl Untersuchungen mit BASH und GDB. 416
0x6c2 Aus linux-gate herausspringen. 420
0x6c3 Angewandtes Wissen . 424
0x6c4 Ein erster Versuch . 424
0x6c5 Überlegenheit ausspielen . 426
0x700 Kryptologie 429
0x710 Informationstheorie.430
0x711 Unbedingte Sicherheit. 430
0x712 One-Time-Pads . 430
0x713 Quanten-Schlüsselverteilung. 431
0x714 Effektive Sicherheit. 432
0x720 Laufzeit eines Algorithmus . 433
0x721 Asymptotische Notation. 434
0x730 Symmetrische Verschlüsselung. 434
0x731 Lov Grovers Quanten-Suchalgorithmus. 436
0x740 Asymmetrische Verschlüsselung . 436
0x741 RSA.437
0x742 Peter Shors Quanten-Faktorisierungsalgorithmus.441
0x750 Hybride Chiffren.442
0x751 Man-in-the-Middle- Angriffe.443
0x752 Unterschiedliche Host-Fingerprints der SSH-Protokolle.447
0x753 Fuzzy Fingerprints .451
0x760 Passwörter knacken.455
0x761 Dictionary-Angriffe .457
0x762 Vollständige Brute-Force-Angriffe .460
0x763 Hash-Lookup-Tabelle .461
0x764 Passwort-Wahrscheinlichkeitsmatrix .462
0x770 Drahtlose 802.1 lb-Verschlüsselung.472
0x771 Wired Equivalent Privacy.472
0x772 Stromchiffre RC4.474
Inhalt
0x780 WEP-Angriffe. 475
0x781 Offline Brute-Force-Angriffe. 475
0x782 Wiederverwendung von Schlüsselströmen. 476
0x783 FV-basierte Enschlüsselungstabellen. 477
0x784 IP-Redirection. 477
0x785 Fluhrer-Mantin-Shamir-Angriff. 479
0x800 Fazit 489
Literatur 491
Referenzen. 491
Quellen. 492
Index 493 |
adam_txt |
Inhalt
0x100 Einführung 1
0x200 Programmierung 7
0x210 Was ist Programmierung? . 8
0x220 Pseudocode.9
0x230 Kontrollstrukturen . 10
0x231 If-then-else. 10
0x232 While/Until-Schleifen. 12
0x233 For-Schleifen . 13
0x240 Weitere grundlegende Programmierkonzepte. 14
0x241 Variablen. 14
0x242 Arithmetische Operatoren . 15
0x243 Vergleichsoperatoren. 17
0x244 Funktionen.
0x250 Die Hände schmutzig machen.22
0x251 Das große Ganze .24
0x252 Der x 8 6-Prozessor .27
0x253 Assembler-Sprache.29
0x260 Zurück zu den Wurzeln.43
0x261 Stnngs .43
0x262 Signed, Unsigned, Long und Short.48
0x263 Zeiger.50
0x264 Formatstrings.
0x265 Typecasting .
0x266 Kommandozeilenargumente.65
0x267 Geltungsbereich von Variablen (Scoping).69
Inhalt
0x270 Speichersegmentierung. 77
0x271 Speichersegmente in C. 85
0x272 Den Heap nutzen . 87
0x273 Fehlerprüfendes malloc(). 89
0x280 Auf den Grundlagen aufbauen . 91
0x281 Dateizugriff. 91
0x282 Zugriffsrechte . 97
0x283 Benutzer-IDs. 99
0x284 Strukturen (structs). 108
0x285 Funktionszeiger. 112
0x286 Pseudozufallszahlen. 113
0x287 Ein Glücksspiel. 115
0x300 Exploits 127
0x310 Allgemeine Exploit-Techniken . 130
0x320 Pufferüberlauf (Buffer Overflow) . 131
0x321 Stackbasierte Pufferüberlauf-Schwachstellen. 134
0x330 Experimente mit BASH. 146
0x331 Die Umgebung nutzen. 156
0x340 Überläufe in anderen Segmenten. 165
0x341 Ein grundlegender heapbasierter Überlauf. 165
0x342 Überflutung von Funktionszeigern . 171
0x350 Formatstrings. 183
0x351 Formatparameter . 183
0x352 Die Formatstring-Sicherheitslücke. 186
0x353 Beliebige Speicheradressen lesen . 188
0x354 An beliebige Speicheradressen schreiben . 189
0x355 Direkter Parameterzugriff. 197
0x356 Short Writes nutzen. 199
0x357 Umwege mit .dtors . 201
0x358 Eine weitere notesearch-Sicherheitslücke. 207
0x359 Überschreiben der globalen Offset-Tabelle . 209
Inhalt
0x400 Netzwerke 213
0x410 OSI-Modell.213
0x420 Sockets .216
0x421 Socket-Funktionen.217
0x422 Socket-Adressen.219
0x423 Netzwerk-Bytereihenfolge .221
0x424 Konvertierung von Internetadressen.222
0x425 Ein einfaches Server-Beispiel.222
0x426 Ein Webclient-Beispiel.227
0x427 Ein Tinyweb-Server .233
0x430 Die tieferen Schichten .237
0x431 Sicherungsschicht.238
0x432 Vermittlungsschicht.240
0x433 Transportschicht .242
0x440 Netzwerk-Sniffing.245
0x441 Raw-Socket-Sniffer. 247
0x442 libpcap-Sniffer . 249
0x443 Decodierung der Schichten. 251
0x444 Aktives Sniffing . 261
0x450 Denial of Service .274
0x451 SYN-Flooding .274
0x452 Der Ping des Todes.279
0x453 Teardrop .279
0x454 Ping-Flooding.280
0x455 Verstärkende Angriffe .280
0x456 Verteiltes DoS-Flooding.281
0x460 TCP/IP-Hijacking .281
0x461 RST-Hijacking.282
0x462 Fortlaufendes Hijacking.287
0x470 Port-Scanning . 287
0x471 Verdeckter (Stealth) SYN-Scan. 288
0x472 FIN-, X-mas- und Null-Scans. 288
0x473 Spoofing mit »Lockadressen«. 289
0x474 Idle-Scanning. 289
0x475 Proaktive Abwehr (shroud) . 291
0x480 Hole aus und hacke jemanden.297
0x481 Analyse mit GDB.298
0x482 Zählt nur rohe Gewalt?.300
0x483 Port-bindender Shelkode . 303
Inhalt
0x500 Shellcode 307
0x510 Assembler versus C. 307
0x511 Linux-Systemaufrufe in Assembler . 310
0x520 Der Weg zum Shellcode . 313
0x521 Den Stack nutzende Assembler-Instruktionen . 313
0x522 Untersuchung mit GDB. 315
0x523 Nullbytes entfernen. 317
0x530 Shellcode zum Öffnen einer Shell . 322
0x531 Eine Frage der Privilegien . 327
0x532 Und noch kleiner. 330
0x540 Port-bindender Shellcode . 331
0x541 Standarddateideskriptoren duplizieren . 336
0x542 Sprung-Kontrollstrukturen . 338
0x550 Shellcode zum Herstellen von Verbindungen . 343
0x600 Gegenmaßnahmen 349
0x610 Erkennende Gegenmaßnahmen. 350
0x620 System-Daemons . 350
0x621 Signal-Crashkurs. 352
0x622 Tinyweb-Daemon . 354
0x630 Handwerkszeug . 358
0x631 Exploit-Tool tinywebd . 359
0x640 Log-Dateien . 364
0x641 Mischen Sie sich unters Volk. 365
0x650 Das Offensichtliche übersehen . 367
0x651 Ein Schritt nach dem anderen . 367
0x652 Die Dinge wieder zurechtrücken. 372
0x653 Kinderarbeit . 378
0x660 Tarnung für Fortgeschrittene . 380
0x661 Geloggte IP-Adresse fälschen. 380
0x662 Exploit ohne Log. 385
0x670 Die gesamte Infrastruktur. 388
0x671 Sockets wiederverwenden . 388
0x680 Nutzdaten einschmuggeln. 393
0x681 Stringcodierung. 393
0x682 Wie man einen NOP-Block versteckt. 397
Inhalt xj |
0x690 Puffer-Beschränkungen . 397
0x691 Polymorpher druckbarer ASCII-Shellcode . 400
0x6a0 Die Gegenmaßnahmen verbessern. 411
0x6b0 Nicht ausführbarer Stack. 411
0x6bl ret21ibc.412
0x6b2 Rückkehr nach system().412
0x6c0 Zufälliger Stackbereich .414
0x6cl Untersuchungen mit BASH und GDB. 416
0x6c2 Aus linux-gate herausspringen. 420
0x6c3 Angewandtes Wissen . 424
0x6c4 Ein erster Versuch . 424
0x6c5 Überlegenheit ausspielen . 426
0x700 Kryptologie 429
0x710 Informationstheorie.430
0x711 Unbedingte Sicherheit. 430
0x712 One-Time-Pads . 430
0x713 Quanten-Schlüsselverteilung. 431
0x714 Effektive Sicherheit. 432
0x720 Laufzeit eines Algorithmus . 433
0x721 Asymptotische Notation. 434
0x730 Symmetrische Verschlüsselung. 434
0x731 Lov Grovers Quanten-Suchalgorithmus. 436
0x740 Asymmetrische Verschlüsselung . 436
0x741 RSA.437
0x742 Peter Shors Quanten-Faktorisierungsalgorithmus.441
0x750 Hybride Chiffren.442
0x751 Man-in-the-Middle- Angriffe.443
0x752 Unterschiedliche Host-Fingerprints der SSH-Protokolle.447
0x753 Fuzzy Fingerprints .451
0x760 Passwörter knacken.455
0x761 Dictionary-Angriffe .457
0x762 Vollständige Brute-Force-Angriffe .460
0x763 Hash-Lookup-Tabelle .461
0x764 Passwort-Wahrscheinlichkeitsmatrix .462
0x770 Drahtlose 802.1 lb-Verschlüsselung.472
0x771 Wired Equivalent Privacy.472
0x772 Stromchiffre RC4.474
Inhalt
0x780 WEP-Angriffe. 475
0x781 Offline Brute-Force-Angriffe. 475
0x782 Wiederverwendung von Schlüsselströmen. 476
0x783 FV-basierte Enschlüsselungstabellen. 477
0x784 IP-Redirection. 477
0x785 Fluhrer-Mantin-Shamir-Angriff. 479
0x800 Fazit 489
Literatur 491
Referenzen. 491
Quellen. 492
Index 493 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Erickson, Jon 1977- |
author_GND | (DE-588)133994716 |
author_facet | Erickson, Jon 1977- |
author_role | aut |
author_sort | Erickson, Jon 1977- |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV023252562 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f DAT 465f |
ctrlnum | (OCoLC)315724390 (DE-599)DNB987862189 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | Dt. Ausg. der 2. amerikan. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV023252562</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230126</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080410s2009 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N13,0011</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">987862189</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898645362</subfield><subfield code="c">Pb. : ca. sfr 79.00 (freier Pr.), EUR 46.00, ca. EUR 47.30 (AT)</subfield><subfield code="9">978-3-89864-536-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898645363</subfield><subfield code="c">Pb. : ca. sfr 79.00 (freier Pr.), ca. EUR 46.00, ca. EUR 47.30 (AT)</subfield><subfield code="9">3-89864-536-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898645362</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)315724390</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB987862189</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-2174</subfield><subfield code="a">DE-B768</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Erickson, Jon</subfield><subfield code="d">1977-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)133994716</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Hacking: the art of exploitation</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking</subfield><subfield code="b">Die Kunst des Exploits</subfield><subfield code="c">Jon Erickson</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Dt. Ausg. der 2. amerikan. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 505 S.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 491 - 492</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Programmierung</subfield><subfield code="0">(DE-588)4076370-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Programmierung</subfield><subfield code="0">(DE-588)4076370-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3079599&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.dpunkt.de/buecher/2933.html</subfield><subfield code="3">Beschreibung für Leser</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016437912&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016437912</subfield></datafield></record></collection> |
id | DE-604.BV023252562 |
illustrated | Not Illustrated |
index_date | 2024-07-02T20:28:33Z |
indexdate | 2024-08-05T08:39:23Z |
institution | BVB |
isbn | 9783898645362 3898645363 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016437912 |
oclc_num | 315724390 |
open_access_boolean | |
owner | DE-739 DE-858 DE-521 DE-355 DE-BY-UBR DE-706 DE-1051 DE-83 DE-70 DE-861 DE-863 DE-BY-FWS DE-Aug4 DE-824 DE-573 DE-11 DE-860 DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-91 DE-BY-TUM DE-29T DE-M347 DE-859 DE-473 DE-BY-UBG DE-2174 DE-B768 |
owner_facet | DE-739 DE-858 DE-521 DE-355 DE-BY-UBR DE-706 DE-1051 DE-83 DE-70 DE-861 DE-863 DE-BY-FWS DE-Aug4 DE-824 DE-573 DE-11 DE-860 DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-91 DE-BY-TUM DE-29T DE-M347 DE-859 DE-473 DE-BY-UBG DE-2174 DE-B768 |
physical | XII, 505 S. 1 CD-ROM (12 cm) |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | dpunkt-Verl. |
record_format | marc |
spellingShingle | Erickson, Jon 1977- Hacking Die Kunst des Exploits Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd Programmierung (DE-588)4076370-5 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4033329-2 (DE-588)4076370-5 |
title | Hacking Die Kunst des Exploits |
title_alt | Hacking: the art of exploitation |
title_auth | Hacking Die Kunst des Exploits |
title_exact_search | Hacking Die Kunst des Exploits |
title_exact_search_txtP | Hacking Die Kunst des Exploits |
title_full | Hacking Die Kunst des Exploits Jon Erickson |
title_fullStr | Hacking Die Kunst des Exploits Jon Erickson |
title_full_unstemmed | Hacking Die Kunst des Exploits Jon Erickson |
title_short | Hacking |
title_sort | hacking die kunst des exploits |
title_sub | Die Kunst des Exploits |
topic | Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd Programmierung (DE-588)4076370-5 gnd |
topic_facet | Datensicherung Rechnernetz Hacker Computersicherheit Kryptologie Programmierung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3079599&prov=M&dok_var=1&dok_ext=htm http://www.dpunkt.de/buecher/2933.html http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016437912&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ericksonjon hackingtheartofexploitation AT ericksonjon hackingdiekunstdesexploits |
Beschreibung
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 E68 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
Exemplar 2 | ausleihbar Verfügbar Bestellen |
THWS Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 277 E68st |
---|---|
Exemplar 1 | nicht ausleihbar Verfügbar Bestellen |