Das Hacker-Buch:
Gespeichert in:
Format: | Medienkombination Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
Bonn
bhv
|
Schriftenreihe: | Das bhv-Taschenbuch
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
ISBN: | 3826681142 |
Internformat
MARC
LEADER | 00000nom a2200000zca4500 | ||
---|---|---|---|
001 | BV023551107 | ||
003 | DE-604 | ||
005 | 20081104000000.0 | ||
008 | 020109nuuuuuuuugw ||| 0| bnger d | ||
015 | |a 01,A46,0611 |2 dnb | ||
016 | 7 | |a 962818798 |2 DE-101 | |
020 | |a 3826681142 |c kart. : DM 33.15, EUR 16.95 (DE, ab 1.1.2002), EUR 17.50 (AT, ab 1.1.2002), S 240.00 |9 3-8266-8114-2 | ||
035 | |a (DE-599)BVBBV023551107 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 28 |2 sdnb | ||
130 | 0 | |a Hack proofing your network | |
245 | 1 | 0 | |a Das Hacker-Buch |c Ryan Russell ; Stace Cunningham. Übers. aus dem Amerikan. von Ian Travis |
264 | 1 | |a Bonn |b bhv | |
490 | 0 | |a Das bhv-Taschenbuch | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |D s |
689 | 3 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 4 | |5 DE-604 | |
700 | 1 | |a Russell, Ryan |e Sonstige |4 oth | |
700 | 1 | |a Cunningham, Stace |e Sonstige |4 oth | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016867700&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016867700 |
Datensatz im Suchindex
_version_ | 1808227390278598656 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
11
EINLEITUNG
15
WER
SOLLTE
DIESES
BUCH
LESEN?
15
WAS
DIESES
BUCH
VERMITTELT
16
WARUM
SOLLTE
MAN
SICH
ALS
HACKER
BETAETIGEN?
16
AUFBAU
DES
BUCHES
17
WEITERE
INFORMATIONEN
18
TEIL
I:
THEORIE
UND
IDEALE
19
1
POLITIK
21
EINFUEHRUNG
23
HACKER-DEFINITIONEN
23
DIE
ROLLE
DES
HACKERS
38
DIE
MOTIVATION
DES
HACKERS
47
RECHTLICHE/MORALISCHE
ASPEKTE
56
WARUM
WIR
DIESES
BUCH
GESCHRIEBEN
HABEN
67
ZUSAMMENFASSUNG
72
2
REGELN
DER
SICHERHEIT
75
EINFUEHRUNG
77
WELCHE
SICHERHEITSREGELN
GIBT
ES?
78
CLIENTSEITIGE
SICHERHEIT
FUNKTIONIERT
NICHT
79
OHNE
GEMEINSAME
INFORMATIONEN
KOENNEN
KEINE
KRYPTOGRAPHISCHEN
SCHLUESSEL
AUSGETAUSCHT
WERDEN
87
6
ES
GIBT
KEINEN
100-PROZENTIGEN
SCHUTZ
GEGEN
VIREN
UND
TROJANER
93
FIREWALLS
KOENNEN
KEINEN
100-PROZENTIGEN
SCHUTZ
GEGEN
ANGRIFFE
BIETEN
99
GEHEIME
KRYPTOGRAPHISCHE
ALGORITHMEN
SIND
NICHT
SICHER
108
OHNE
SCHLUESSEL
GIBT
ES
KEINE
VERSCHLUESSELUNG,
SONDERN
NUR
EINE
KODIERUNG
113
PASSWOERTER
KOENNEN
NICHT
SICHER
AUF
DEM
CLIENT
GESPEICHERT
WERDEN,
ES
SEI
DENN,
SIE
WERDEN
DURCH
EIN
WEITERES
PASSWORT
GESCHUETZT
116
UM
ANNAEHERND
ALS
SICHER
ZU
GELTEN,
MUSS
EIN
SYSTEM
EINER
UNABHAENGIGEN
SICHERHEITSPRUEFUNG
UNTERZOGEN
WERDEN
124
SICHERHEIT
DURCH
UNAUFFAELLIGKEIT
FUNKTIONIERT
NICHT
126
NEU
DARF
MAN
NIE
MIT
SICHER
VERWECHSELN
131
WAS
SCHIEF
GEHEN
KANN,
GEHT
AUCH
SCHIEF
135
ZUSAMMENFASSUNG
137
3
ANGRIFFSARTEN
139
EINFUEHRUNG
141
WELCHE
ANGRIFFSKATEGORIEN
GIBT
ES?
141
PROBLEME
173
WIE
MAN
SICH
GEGEN
DIESE
ANGRIFFSARTEN
ABSICHERT
176
ZUSAMMENFASSUNG
188
4
METHODOLOGIE
191
EINFUEHRUNG
193
PROBLEMKATEGORIEN
193
TRANSLUCENT
BOX
-
DIE
DURCHSICHTIGE
KISTE
202
PROBLEME
220
WIE
MAN
SICH
GEGEN
DIESE
METHODOLOGIEN
ABSICHERT
222
ZUSAMMENFASSUNG
223
ZUSAETZLICHE
RESSOURCEN
224
7
TEIL
II:
LOKALE
ANGRIFFE
225
5
DIFFING
227
EINFUEHRUNG
229
WAS
BEDEUTET
DIFFING?
-
1
229
DATEIEN
230
TOOLS
236
PROBLEME
257
WIE
MAN
SICH
GEGEN
DIFFING
VERTEIDIGT
261
ZUSAMMENFASSUNG
261
6
KRYPTOGRAPHIE
263
EINFUEHRUNG
265
KRYPTOGRAPHIE
UND
EINIGE
IHRER
ALGORITHMEN
IM
UEBERBLICK
265
PROBLEME
MIT
DER
KRYPTOGRAPHIE
277
BRUTE-FORCE
292
ECHTE
KRYPTOANALYSE
301
ZUSAMMENFASSUNG
308
ZUSAETZLICHE
RESSOURCEN
310
7
UNERWARTETE
EINGABEN
311
EINFUEHRUNG
313
WARUM
UNERWARTETE
DATEN
GEFAEHRLICH
SIND
314
SITUATIONEN,
IN
DENEN
UNERWARTETE
DATEN
AUFTRETEN
KOENNEN
316
SCHWACHSTELLEN
FINDEN
328
SCHUTZMECHANISMEN:
FILTER
GEGEN
UNGUELTIGE
DATEN
342
VERFUEGBARE
SICHERHEITSMERKMALE
351
ZUSAMMENFASSUNG
356
8
PUFFERUEBERLAEUFE
357
EINFUEHRUNG
359
WAS
IST
EIN
PUFFERUEBERLAUF?
360
SMASHING
THE
STACK
364
8
VERWEISE
AUFLOESEN
-
SMASHING
THE
HEAP
387
ZUSAMMENFASSUNG
445
TEIL
III:
REMOTE-ANGRIFFE
447
9
SNIFFER
449
WAS
SIND
SNIFFER?
451
WAS
SOLLTE
MAN
SNIFFEN?
453
GAENGIGE
IMPLEMENTIERUNGEN
464
FORTGESCHRITTENE
SNIFFING-TECHNIKEN
472
BETRIEBSSYSTEM-SCHNITTSTELLEN
475
WIE
KANN
ICH
MICH
SCHUETZEN?
483
WIE
ERKENNE
ICH
EINEN
SNIFFER?
486
ZUSAMMENFASSUNG
490
10
SESSION-HIJACKING
493
EINFUEHRUNG
495
WAS
IST
SESSION-HIJACKING?
495
WIE
KANN
ICH
MICH
GEGEN
DAS
SESSION-HIJACKING
SCHUETZEN?
524
ZUSAMMENFASSUNG
527
ZUSAETZLICHE
RESSOURCEN
528
11
SPOOFING:
ANGRIFFE
AUF
VERTRAUENSWUERDIGE
IDENTITAETEN
529
EINFUEHRUNG
531
HINTERGRUNDTHEORIE
540
DIE
ENTSTEHUNG
DES
VERTRAUENS
543
WIE
MAN
DIE
IDENTITAET
IN
COMPUTERNETZWERKEN
FESTSTELLT
546
DESKTOP-SPOOFING
572
DIE
AUSWIRKUNG
VON
SPOOFING-ANGRIFFEN
575
ZUSAMMENFASSUNG
581
9
12
SICHERHEITSLUECKEN
BEIM
SERVER
583
EINFUEHRUNG
585
KOMPROMITTIERUNG
DES
SERVERS
590
ZUSAMMENFASSUNG
615
13
SCHWACHSTELLEN
DER
CLIENTS
617
EINFUEHRUNG
619
WIE
MAN
SICH
GEGEN
CLIENT-SCHWACHSTELLEN
SCHUETZEN
KANN
638
ZUSAMMENFASSUNG
651
14
VIREN,
TROJANER
UND
WUERMER
655
EINFUEHRUNG
657
WIE
UNTERSCHEIDEN
SICH
VIREN,
TROJANISCHE
PFERDE
UND
WUERMER?
657
ANATOMIE
VON
VIREN
663
WIE
VIREN
MIT
UNTERSCHIEDLICHEN
PLATTFORMEN
UMGEHEN
670
BEWEISE
DAFUER,
DASS
WIR
UNS
SORGEN
MACHEN
MUESSEN
671
EIGENE
MALWARE
PROGRAMMIEREN
681
WIE
SCHUETZE
ICH
MICH
GEGEN
FEINDSELIGE
SOFTWARE?
685
ZUSAMMENFASSUNG
691
TEIL
IV:
UMGANG
MIT
IDENTIFIZIERTEN
SICHERHEITSPROBLEMEN
693
15
SICHERHEITSPROBLEME
MELDEN
695
EINFUEHRUNG
697
SOLLTE
MAN
SICHERHEITSPROBLEME
MELDEN?
697
BEI
WEM
SOLLTE
ICH
SICHERHEITSPROBLEME
MELDEN?
700
PROBLEME
720
WIE
MAN
AUF
EINGEHENDE
SICHERHEITSBERICHTE
REAGIEREN
SOLLTE
721
ZUSAMMENFASSUNG
726
TEIL
V:
ANHANG
729
A
FREQUENTLY
ASKED
QUESTIONS
731
B
INHALT
DER
BUCH-CD
757
INDEX
761 |
adam_txt | |
any_adam_object | 1 |
any_adam_object_boolean | |
building | Verbundindex |
bvnumber | BV023551107 |
classification_rvk | ST 276 |
ctrlnum | (DE-599)BVBBV023551107 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Kit Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nom a2200000zca4500</leader><controlfield tag="001">BV023551107</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20081104000000.0</controlfield><controlfield tag="008">020109nuuuuuuuugw ||| 0| bnger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">01,A46,0611</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">962818798</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826681142</subfield><subfield code="c">kart. : DM 33.15, EUR 16.95 (DE, ab 1.1.2002), EUR 17.50 (AT, ab 1.1.2002), S 240.00</subfield><subfield code="9">3-8266-8114-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023551107</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="130" ind1="0" ind2=" "><subfield code="a">Hack proofing your network</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das Hacker-Buch</subfield><subfield code="c">Ryan Russell ; Stace Cunningham. Übers. aus dem Amerikan. von Ian Travis</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">bhv</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Das bhv-Taschenbuch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Russell, Ryan</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Cunningham, Stace</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016867700&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016867700</subfield></datafield></record></collection> |
id | DE-604.BV023551107 |
illustrated | Not Illustrated |
index_date | 2024-07-02T22:37:07Z |
indexdate | 2024-08-24T00:40:18Z |
institution | BVB |
isbn | 3826681142 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016867700 |
open_access_boolean | |
publishDateSort | 0000 |
publisher | bhv |
record_format | marc |
series2 | Das bhv-Taschenbuch |
spelling | Hack proofing your network Das Hacker-Buch Ryan Russell ; Stace Cunningham. Übers. aus dem Amerikan. von Ian Travis Bonn bhv Das bhv-Taschenbuch Datensicherung (DE-588)4011144-1 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Client-Server-Konzept (DE-588)4252624-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Hacker (DE-588)4113821-1 s Datensicherung (DE-588)4011144-1 s DE-604 Computersicherheit (DE-588)4274324-2 s Client-Server-Konzept (DE-588)4252624-3 s Computervirus (DE-588)4214774-8 s Russell, Ryan Sonstige oth Cunningham, Stace Sonstige oth DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016867700&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Das Hacker-Buch Datensicherung (DE-588)4011144-1 gnd Hacker (DE-588)4113821-1 gnd Computervirus (DE-588)4214774-8 gnd Client-Server-Konzept (DE-588)4252624-3 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4113821-1 (DE-588)4214774-8 (DE-588)4252624-3 (DE-588)4274324-2 |
title | Das Hacker-Buch |
title_alt | Hack proofing your network |
title_auth | Das Hacker-Buch |
title_exact_search | Das Hacker-Buch |
title_exact_search_txtP | Das Hacker-Buch |
title_full | Das Hacker-Buch Ryan Russell ; Stace Cunningham. Übers. aus dem Amerikan. von Ian Travis |
title_fullStr | Das Hacker-Buch Ryan Russell ; Stace Cunningham. Übers. aus dem Amerikan. von Ian Travis |
title_full_unstemmed | Das Hacker-Buch Ryan Russell ; Stace Cunningham. Übers. aus dem Amerikan. von Ian Travis |
title_short | Das Hacker-Buch |
title_sort | das hacker buch |
topic | Datensicherung (DE-588)4011144-1 gnd Hacker (DE-588)4113821-1 gnd Computervirus (DE-588)4214774-8 gnd Client-Server-Konzept (DE-588)4252624-3 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Hacker Computervirus Client-Server-Konzept Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016867700&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | UT hackproofingyournetwork AT russellryan dashackerbuch AT cunninghamstace dashackerbuch |