Network Hacking: professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Poing
Franzis
2010
|
Ausgabe: | 2., aktualisierte Aufl. |
Schriftenreihe: | Know-how ist blau
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Zusätzliches Online-Angebot unter www.buch.cd |
Beschreibung: | 598 S. Ill., graph. Darst. 25 cm |
ISBN: | 9783645600309 3645600302 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV036524543 | ||
003 | DE-604 | ||
005 | 20101214 | ||
007 | t | ||
008 | 100625s2010 ad|| |||| 00||| ger d | ||
015 | |a 10,N01 |2 dnb | ||
015 | |a 10,A24 |2 dnb | ||
016 | 7 | |a 998863092 |2 DE-101 | |
020 | |a 9783645600309 |c Pp. : EUR 49.95 |9 978-3-645-60030-9 | ||
020 | |a 3645600302 |9 3-645-60030-2 | ||
024 | 3 | |a 9783645600309 | |
035 | |a (OCoLC)642325327 | ||
035 | |a (DE-599)DNB998863092 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-12 |a DE-91G |a DE-83 |a DE-526 |a DE-706 |a DE-1049 |a DE-859 |a DE-210 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Kraft, Peter B. |d 1954- |e Verfasser |0 (DE-588)110796276 |4 aut | |
245 | 1 | 0 | |a Network Hacking |b professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze] |c Peter Kraft ; Andreas Weyert |
246 | 1 | 0 | |a Network-Hacking |
250 | |a 2., aktualisierte Aufl. | ||
264 | 1 | |a Poing |b Franzis |c 2010 | |
300 | |a 598 S. |b Ill., graph. Darst. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Know-how ist blau | |
500 | |a Zusätzliches Online-Angebot unter www.buch.cd | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Weyert, Andreas |d 1974- |e Verfasser |0 (DE-588)135629632 |4 aut | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3393871&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020446482&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-020446482 |
Datensatz im Suchindex
_version_ | 1805094262846521344 |
---|---|
adam_text |
INHALTSVERZEICHNIS TEIL I: TOOLS - WERKZEUGE FUER ANGRIFF UND
VERTEIDIGUNG 17 1 KEYLOGGER - SPIONAGE PAR EXCELLENCE 19 1.1 LOGKEYS 20
1.2 ELITE KEYLOGGER 20 1.3 ARDAMAX KEYLOGGER 22 1.4 STEALTH RECORDER PRO
23 1.5 ELITE KEYLOGGER V.L 24 1.6 HARDWARE-KEYLOGGER 24 1.7
ABWEHR-GENERELLE TIPPS 26 2 PASSWORT-KNACKER: WO EIN WILLE IST, IST AUCH
EIN WEG 29 2.1 CMOSPWD 29 2.2 HYDRA 30 2.3 MEDUSA 32 2.4 VNCRACK 34 2.5
PWDUMP (IN UNTERSCHIEDLICHEN VERSIONEN BIS PWDUMP7) 35 2.6 JOHN THE
RIPPER 36 2.7 OPHCRACK 37 2.8 SAMINSIDE 38 2.9 CAIN & ABEL 39 2.10
LOPHTCRACK 40 2.11 DISTRIBUTED PASSWORD RECOVERY 41 2.12 OFFLINE NT
PASSWORD & REGISTRY EDITOR 41 2.13 PW-LNSPECTOR (HYDRA-SUITE) 42 2.14
ABWEHR-GENERELLE TIPPS 42 3 AN DEN TOREN RUETTELN: PORTSCANNER & CO 45
3.1 NMAP 46 3.2 LANSPY 48 3.3 AW SECURITY PORTSCANNER 49 3.4
WINFINGERPRINT 50 3.5 XPROBE2 51 3.6 POF 53 3.7 ABWEHR - GENERELLE TIPPS
54 BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/998863092
DIGITALISIERT DURCH 9.5 TROLL DOWNLOADER 97 10 INHALTSVERZEICHNIS 4
PROXY & SOCKS 55 4.1 FREECAP 56 4.2 PROXY FINDER 57 4.3 ABWEHR -
GENERELLE TIPPS 58 5 REMOTE ACCESS TOOLS (RAT) - ANLEITUNG FUER
ZOMBIE-MACHER 59 5.1 ATELIER WEB REMOTE COMMANDER 59 5.2 POISON IVY
.60 5.3 TURKOJAN 61 5.4 OPTIXPRO , 62 5.5 ABWEHR-GENERELLE TIPPS 63 6
ROOTKITS - MALWARE STEALTHEN 65 6.1 ODDYSEE_ROOTKIT 66 6.2
HACKER_DEFENDER 67 6.3 ABWEHR - GENERELLE TIPPS 68 7
SECURITYVVULNERABILITY-SCANNER 69 7.1 X-NETSTAT PROFESSIONAL 69 7.2 GF!
LANGUARD N.S.S 70 7.3 NESSUS 71 7.4 OPEN VULNERABILITY ASSESSMENT SYSTEM
/ OPENVAS 73 7.5 NIKTO2 75 7.6 W3BFUKKOR 77 7.7 ABWEHR - GENERELLE TIPPS
77 8 SNIFFER: DIE SCHNUEFFLER IM NETZWERK 79 8.1 DSNIFF(DSNIFF-SUITE) 80
8.2 MAILSNARF (DSNIFF-SUITE) 81 8.3 URLSNARF (DSNIFF-SUITE) 83 8.4
ARPSPOOF (DSNIFF-SUITE) 84 8.5 PHOSS 85 8.6 DRIFTNET 86 8.7 ETTERCAP /
ETTERCAP NG 87 8.8 TCPDUMP 88 8.9 WIRESHARK 89 8.10 ABWEHR - GENERELLE
TIPPS 90 9 SONSTIGE HACKERTOOLS 93 9.1 METASPLOIT FRAMEWORK (MSF) 93 9.2
USBDUMPER 2 94 9.3 USB SWITCHBLADE / 7ZBLADE 95 9.4 NET TOOLS 96
INHALTSVERZEICHNIS 11 9.6 CZYBIK GEN CREATION KIT 98 9.7 WMF-MAKER 99
9.8 FEVICOL 100 9.9 OX333SHADOW 101 9.10 LOGCLEANER-NG 102 9.11
NAKEDBIND 104 9.12 NCAT (NMAP-SUITE) 105 9.13 GNU MAC CHANGER
(MACCHANGER) 106 9.14 ABWEHR - GENERELLE TIPPS 107 10 WIRELESS HACKING.
109 10.1 KISMET-NEWCORE 110 10.2 AIRCRACK-NG (AIRCRACK-NG-SUITE) 111
10.3 AIREPLAY-NG (AIRCRACK-NG-SUITE) 112 10.4 AIRODUMP-NG
(AIRCRACK-NG-SUITE) 113 10.5 AIRBASE-NG (AIRCRACK-NG-SUITE) 114 10.6
COWPATTY 115 10.7 PYRIT 116 10.8 MDK3 117 10.9 VISTUMBLER 118 10.10
ABWEHR-GENERELLE TIPPS 120 TEIL II: ANGRIFFSSZENARIEN UND
ABWEHRMECHANISMEN 121 11 DIE ANGREIFER UND IHRE MOTIVE 123 11.1 DIE
MOTIVE 123 11.1.1 RACHE 123 11.1.2 GELTUNGSSUCHT 123 11.1.3 FURCHT 124
11.1.4 MATERIELLE INTERESSEN 124 11.1.5 NEUGIERDE 125 11.2 DIE ANGREIFER
125 11.2.1 HACKER 126 11.2.2 SCRIPT-KIDDIES 127 11.2.3 IT-PROFESSIONALS
128 11.2.4 NORMALANWENDER UND PC-FREAKS 128 12 SZENARIO I: DATENKLAU VOR
ORT 131 12.1 ZUGRIFF AUF WINDOWS-PCS 131 12.1.1 ERKUNDEN VON
SICHERHEITSMECHANISMEN 131 12.1.2 UEBERWINDEN DER CMOS-HUERDE 132 12.1.3
DAS ADMIN-KONTO EROBERN 134 12. 12 INHALTSVERZEICHNIS 12.2.2 STARTEN VON
EINEM LINUX-BOOT-MEDIUM 146 12.2.3 EINBINDEN DER ZU KOMPROMITTIERENDEN
FESTPLATTE IN EIN FREMDSYSTEM 147 12.3 ABWEHRMASSNAHMEN GEGEN EINEN
PHYSISCHEN ANGRIFF VON AUSSEN 148 12.4 ZWEI-FAKTOREN-AUTHENTIFIZIERUNG
150 12.4.1 KEY 2032 VON SAFENET 150 12.4.2 CHIPDRIVE SMARTCARD OFFICE
153 12.4.3 SECURITY SUITE 156 13 SZENARIO II: DER PC IST VERWANZT 159
13.1 SOFTWARE-KEYLOGGER 161 13.1.1 AUSFORSCHEN VON
SICHERHEITSEINSTETLUNGEN 161 13.1.2 FESTLEGEN DES UEBERWACHUNGSUMFANGS
161 13.1.3 INSTALLATION DES KEYLOGGERS 162 13.1.4 SICHTEN, BEWERTEN UND
AUSNUTZEN DER GEWONNENEN DATEN 165 13.1.5 DIE AUDIO-WANZE 165 13.2 BIG
BROTHER IM BUERO 167 13.3 ABWEHRMASSNAHMEN GEGEN KEYLOGGER & CO 169 14
SZENARIO III: SPURENSUCHER IM NETZ 175 14.1 GOOGLE-HACKING 176 14.1.1
ANGRIFFE 176 14.1.2 ABWEHRMASSNAHMEN 185 14.2 PORTSCANNING,
FINGERPRINTING UND ENUMERATION 187 14.2.1 PORTSCANNING 187 14.2.2
FINGERPRINTING UND ENUMERATION 202 14.2.3 SECURITY SCANNER 206 14.3
ABWEHRMASSNAHMEN GEGEN PORTSCANNER & CO 212 15 SZENARIO IV: WEB ATTACK
219 15.1 DEFACEMENTS 219 15.2 XSS-ANGRIFFE 219 15.3 ANGRIFF DER WUERMER
219 15.4 DOS- UND DDOS-ATTACKEN 220 15.5 ULTIMA RATIO-SOCIAL ENGINEERING
ODER BRUTE FORCE? 228 15. INHALTSVERZEICHNIS 13 15.7 ABWEHRMOEGLICHKEITEN
GEGEN WEBATTACKEN 252 15.7.1 .HTACCESS SCHUETZT VOR UNBEFUGTEM ZUGRIFF
253 16 SZENARIO V: WLAN-ATTACKE 257 16.1 AUFSPUEREN VON FUNKNETZEN 259
16.1.1 HARDWAREAUSSTATTUNG FUER WARDRIVING 259 16.1.2 VISTUMBLER FUER
WINDOWS 261 16.1.3 KISMET-NEWCORE FUER LINUX 266 16.2 KARTOGRAFIERUNGVON
FUNKNETZEN 279 16.2.1 KARTOGRAFIERUNG VON FUNKNETZEN MIT GOOGLE MAPS 280
16.2.2 KARTOGRAFIERUNGVON FUNKNETZEN MIT GOOGLE EARTH UND VISTUMBLER 282
16.2.3 KARTOGRAFIERUNG VON FUNKNETZEN MIT GOOGLE EARTH UND KISMET-
NEWCORE 285 16.3 ANGRIFFE AUF FUNKNETZE 288 16.3.1 ZUGRIFF AUF EIN
OFFENES WLAN 289 16.3.2 ZUGRIFF AUF EIN WLAN, DESSEN HOTSPOT KEINE SSID
SENDET 290 16.3.3 ZUGRIFF AUF EIN WLAN, DAS KEINEN DHCP-DIENST ANBIETET
292 16.3.4 ZUGRIFF AUF EIN MIT MAC-FILTER GESICHERTES WLAN 297 16.3.5
ZUGRIFF AUF EIN WEP-VERSCHLUESSELTES WLAN 302 16.3.6 ZUGRIFF AUF EIN
WPA2-VERSCHLUESSELTES WLAN 316 16.3.7 WLAN MON AMOUR- FREU(N)DE DURCH
FUNKWELLEN 326 16.4 SICHERHEITSMASSNAHMEN BEI WIRELESS LAN 335 17
SZENARIO VI: MALWARE-ATTACKE AUS DEM INTERNET 339 17.1 ANGRIFFE VIA
E-MAIL 340 17.1.1 ABSENDEADRESSE FAELSCHEN 340 17.1.2 PHISHEN NACH
AUFMERKSAMKEIT 343 17.1.3 DERPAYLOAD ODER MALWARE AUS DEM BAUKASTEN 346
17.1.4 MASSENATTACKEN UND SPAM-SCHLEUDERN 351 17.1.5 OFFICE-ATTACKEN 353
17.1.6 KAMPF DER FIREWALL 356 17. 14 INHALTSVERZEICHNIS 18 SZENARIO VII:
NETZWERKARBYTEN: WENN DER FEIND INNEN HACKT 391 18.1 DER FEIND IM
EIGENEN NETZWERK 391 18.2 ZUGRIFF AUF DAS LAN 392 18.3 PASSIVES MITLESEN
IM LAN: SNIFFING 394 18.3.1 TCPDUMP 396 18.3.2 WIRESHARK 400 18.3.3
ETTERCAP NG 402 18.3.4 DSNIFF-SUITE 413 18.3.5 DRIFTNET 424 18.3.6 POF
424 18.3.7 ARPSPOOF 427 18.4 SCANNING: »FULL CONTACT MIT DEM LAN 430
18.4.1 XPROBE2 431 18.4.2 NMAP 435 18.4.3 OPEN VULNERABILITY ASSESSMENT
SYSTEM / OPENVAS 443 18.5 DER TRITT VORS SCHIENBEIN: EXPLOITS 450 18.5.1
WUNDERBAR_EMPORIUM 451 18.5.2 2009-LSA.ZIP / SAMBA 3.0.20 HEAP
OVERFLOW 457 18.5.3 METASPLOIT FRAMEWORK 461 18.6 HURRA, ICH BIN ROOT -
UND NUN? 489 18.7 WINDOWS-RECHNER KONTROLLIEREN 489 18.7.1 INTEGRATION
VON SCHADSOFTWARE 496 18.8 LINUX UNTER KONTROLLE: ROOTKITS INSTALLIEREN
498 18.8.1 EVILBS 500 18.8.2 MOOD-NT 504 18.8.3 ENYELKM 509 18.9 LINUX
UNTER KONTROLLE: SPUREN VERWISCHEN MIT LOGFILE- CLEANER 514 18.10 LINUX
UNTER KONTROLLE: KEYLOGGER 519 18.11 LINUX UNTER KONTROLLE:
PASSWORD-CRACKING 521 18.11.1 JOHN THE RIPPER 522 18.11.2 OPHCRACK 523
18.11.3 MEDUSA 525 18.11.4 HYDRA 527 18.12 SCHUTZ VOR SCANNERN,
EXPLOITS, SNIFFEM & CO 530 TEIL III: PRAEVENTION UND PROPHYLAXE 533 1
INHALTSVERZEICHNIS 15 19.6 MALWARE-CHECK 548 19.7 RISIKO:
MEHRBENUTZER-PCS UND NETZWERKSHARING 564 19.8 SCHADENSBEGRENZUNG:
INTRUSION DETECTION & PREVENTION 572 20 COMPANY NETWORKING 577 20.1
BASISELEMENTE ZUR UNTERNEHMENSSICHERHEIT 582 20.2 TEILBEREICH
INFRASTRUKTUR UND ORGANISATION 583 20.3 TEILBEREICH PERSONAL 585 20.4
TEILBEREICH TECHNIK 588 STICHWORTVERZEICHNIS 593 |
any_adam_object | 1 |
author | Kraft, Peter B. 1954- Weyert, Andreas 1974- |
author_GND | (DE-588)110796276 (DE-588)135629632 |
author_facet | Kraft, Peter B. 1954- Weyert, Andreas 1974- |
author_role | aut aut |
author_sort | Kraft, Peter B. 1954- |
author_variant | p b k pb pbk a w aw |
building | Verbundindex |
bvnumber | BV036524543 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)642325327 (DE-599)DNB998863092 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2., aktualisierte Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV036524543</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20101214</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">100625s2010 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">10,N01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">10,A24</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">998863092</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645600309</subfield><subfield code="c">Pp. : EUR 49.95</subfield><subfield code="9">978-3-645-60030-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645600302</subfield><subfield code="9">3-645-60030-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783645600309</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)642325327</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB998863092</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-210</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kraft, Peter B.</subfield><subfield code="d">1954-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)110796276</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Network Hacking</subfield><subfield code="b">professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze]</subfield><subfield code="c">Peter Kraft ; Andreas Weyert</subfield></datafield><datafield tag="246" ind1="1" ind2="0"><subfield code="a">Network-Hacking</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Poing</subfield><subfield code="b">Franzis</subfield><subfield code="c">2010</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">598 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Know-how ist blau</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Zusätzliches Online-Angebot unter www.buch.cd</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Weyert, Andreas</subfield><subfield code="d">1974-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)135629632</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3393871&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020446482&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-020446482</subfield></datafield></record></collection> |
id | DE-604.BV036524543 |
illustrated | Illustrated |
indexdate | 2024-07-20T10:40:36Z |
institution | BVB |
isbn | 9783645600309 3645600302 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-020446482 |
oclc_num | 642325327 |
open_access_boolean | |
owner | DE-12 DE-91G DE-BY-TUM DE-83 DE-526 DE-706 DE-1049 DE-859 DE-210 |
owner_facet | DE-12 DE-91G DE-BY-TUM DE-83 DE-526 DE-706 DE-1049 DE-859 DE-210 |
physical | 598 S. Ill., graph. Darst. 25 cm |
publishDate | 2010 |
publishDateSearch | 2010 |
publishDateSort | 2010 |
publisher | Franzis |
record_format | marc |
series2 | Know-how ist blau |
spelling | Kraft, Peter B. 1954- Verfasser (DE-588)110796276 aut Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze] Peter Kraft ; Andreas Weyert Network-Hacking 2., aktualisierte Aufl. Poing Franzis 2010 598 S. Ill., graph. Darst. 25 cm txt rdacontent n rdamedia nc rdacarrier Know-how ist blau Zusätzliches Online-Angebot unter www.buch.cd Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Weyert, Andreas 1974- Verfasser (DE-588)135629632 aut text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3393871&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020446482&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kraft, Peter B. 1954- Weyert, Andreas 1974- Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze] Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4274324-2 |
title | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze] |
title_alt | Network-Hacking |
title_auth | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze] |
title_exact_search | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze] |
title_full | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze] Peter Kraft ; Andreas Weyert |
title_fullStr | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze] Peter Kraft ; Andreas Weyert |
title_full_unstemmed | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze] Peter Kraft ; Andreas Weyert |
title_short | Network Hacking |
title_sort | network hacking professionelle angriffs und verteidigungstechniken gegen hacker und datendiebe tools fur angriff und verteidigung vom keylogger bis zum rootkit vorbeugung gegen malware attacken aus dem internet effektive schutzmaßnahmen fur privat und firmennetze |
title_sub | professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze] |
topic | Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Rechnernetz Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3393871&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020446482&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kraftpeterb networkhackingprofessionelleangriffsundverteidigungstechnikengegenhackerunddatendiebetoolsfurangriffundverteidigungvomkeyloggerbiszumrootkitvorbeugunggegenmalwareattackenausdeminterneteffektiveschutzmaßnahmenfurprivatundfirmennetze AT weyertandreas networkhackingprofessionelleangriffsundverteidigungstechnikengegenhackerunddatendiebetoolsfurangriffundverteidigungvomkeyloggerbiszumrootkitvorbeugunggegenmalwareattackenausdeminterneteffektiveschutzmaßnahmenfurprivatundfirmennetze AT kraftpeterb networkhacking AT weyertandreas networkhacking |