F0rb 1 dd3n network: Anatomie eines Hacks
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Heidelberg ; München [u.a.]
mitp
2011
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturangaben |
Beschreibung: | 432 S. Ill., graph. Darst. 21 cm |
ISBN: | 9783826690655 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV036866714 | ||
003 | DE-604 | ||
005 | 20110608 | ||
007 | t | ||
008 | 101214s2011 ad|| |||| 00||| ger d | ||
015 | |a 10,N36 |2 dnb | ||
016 | 7 | |a 1006327207 |2 DE-101 | |
020 | |a 9783826690655 |c kart : EUR 29.95 |9 978-3-8266-9065-5 | ||
024 | 3 | |a 9783826690655 | |
028 | 5 | 2 | |a 826690650 |
035 | |a (OCoLC)700319579 | ||
035 | |a (DE-599)DNB1006327207 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
049 | |a DE-12 |a DE-91G |a DE-92 |a DE-858 |a DE-11 |a DE-M347 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 055f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a B |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
084 | |a 810 |2 sdnb | ||
100 | 1 | |a Street, Jayson E. |e Verfasser |4 aut | |
240 | 1 | 0 | |a Dissecting the hack |
245 | 1 | 0 | |a F0rb 1 dd3n network |b Anatomie eines Hacks |c Jayson E. Street ; Kent Nabors ; Brian Baskin |
246 | 1 | 3 | |a Forbidden network |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg ; München [u.a.] |b mitp |c 2011 | |
300 | |a 432 S. |b Ill., graph. Darst. |c 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturangaben | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)1071854844 |a Fiktionale Darstellung |2 gnd-content | |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Nabors, Kent |e Verfasser |4 aut | |
700 | 1 | |a Baskin, Brian |e Verfasser |4 aut | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3528759&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020782368&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-020782368 |
Datensatz im Suchindex
_version_ | 1805095105566081024 |
---|---|
adam_text |
IMAGE 1
INHALT
WIDMUNG IL
DANKSAGUNGEN 11
VORWORT 13
WL 3 M4N F0RBLDD3N NETWORK - ANATOMIE EINES HACKS 11 3ST 17
UEBER DIE AUTOREN 19
TEIL 1 FORBLDD3N 23
PROL OG 25
EIN NEUER AUFTRAG 25
0N3 41
PROBLEM GELOEST 41
DIE AKQUISITION 50
TWO 55
EIN GANZ NORMALER TAG 55
DIE INSTALLATION 62
THR33 65
IM LAND 65
FOUR 79
IN REAL LIFE 79
F1V3 91
STATUSCHECK 91
LOG REVIEW 99
SIX 107
DAS MEETING 107
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1006327207
DIGITALISIERT DURCH
IMAGE 2
ERSTE SPUREN I LL
DIE ENTDECKUNG 115
S3V3N 123
CODE-REVIEW 123
EL CHT 137
SCHLACHTPLAENE 137
DATENSAMMLUNG 144
NI N3 155
DATENANALYSE 155
SCHRUMPFENDES TEAM 156
GEFAEHRLICHE VERBINDUNGEN 158
LOSE ENDEN 165
VERZICHTBARES KAPITAL 168
T3N 175
PARTEI ERGREIFEN 175
3P1 LOG 187
PROZESSENDE 187
TEIL 2 SECURITY THREATS ARE REAL (STAR) 2.0 I89
KAPITEL 1 ERKUNDUNG 191
SOCIAL NETWORKING 193
EXPLOIT-TECHNIKEN 194
BEST PRACTICES 199
ZUSAMMENFASSUNG 200
WEITERE INFORMATIONEN 201
GOOGLE-HACKING 202
EXPLOIT-TECHNIKEN 203
BEST PRACTICES 210
ZUSAMMENFASSUNG 210
WEITERE INFORMATIONEN 210
SUCHE IM VERSTECKTEN WEB 211
EXPLOIT-TECHNIKEN 212
BEST PRACTICES 217
ZUSAMMENFASSUNG 217
WEITERE INFORMATIONEN 218
PHYSISCHE UEBERWACHUNG 218
IMAGE 3
EXPLOIT-TECHNIKEN 219
BEST PRACTICES 222
ZUSAMMENFASSUNG 224
WEITERE INFORMATIONEN 224
LOG-ANALYSE 225
EXPLOIT-TECHNIKEN 226
BEST PRACTICES 226
ZUSAMMENFASSUNG 230
WEITERE INFORMATIONEN 231
DO IT YOURSELF: 3DNF HACKEN 231
DAS PERSONAL ALS ZIEL 233
GOOGLE APPS 236
INFORMATIONSBESCHAFFUNG AUS BLOGS 237
DOMAENENINFORMATIONEN 238
TWITTER FUR INFORMATIONSBESCHAFFUNG 239
QUELLEN 241
KAPITEL 2 SCAN 243
WARDRIVING 243
EXPLOIT-TECHNIKEN 244
BEST PRACTICES 250
ZUSAMMENFASSUNG 251
WEITERE INFORMATIONEN 252
WIRELESS-SCANNING UEBER DISTANZ 252
EXPLOIT-TECHNIKEN 253
BEST PRACTICES 254
ZUSAMMENFASSUNG 255
WEITERE INFORMATIONEN 255
SCANNING-TOOLS 255
EXPLOIT-TECHNIKEN 256
BEST PRACTICES 258
ZUSAMMENFASSUNG 259
WEITERE INFORMATIONEN 260
SICHERHEIT BEI BLUETOOTH 260
EXPLOIT-TECHNIKEN 261
BEST PRACTICES 263
ZUSAMMENFASSUNG 263
WEITERE INFORMATIONEN 264
QUELLEN 265
IMAGE 4
KAPITEL 3 AUSSPAEHEN 267
SICHERHEIT DER AUTHENTIFIZIERUNG 267
EXPLOIT-TECHNIKEN 268
BEST PRACTICES 269
ZUSAMMENFASSUNG 272
WEITERE INFORMATIONEN 273
PHYSISCHE SICHERHEIT 273
EXPLOIT-TECHNIKEN 273
BEST PRACTICES 277
BIOS-SICHERHEIT 277
SICHERHEITSKENNKARTEN 279
ZUSAMMENFASSUNG 280
WEITERE INFORMATIONEN 281
SNIFFING VON NETZWERK-TRAFFIC 281
EXPLOIT-TECHNIKEN 282
BEST PRACTICES 284
ZUSAMMENFASSUNG 286
WEITERE INFORMATIONEN 287
RUHENDE MALWARE 287
EXPLOIT-TECHNIKEN 288
BEST PRACTICES 289
ZUSAMMENFASSUNG 292
WEITERE INFORMATIONEN 292
DIE SICHERHEIT VON BROWSERN 293
EXPLOIT-TECHNIKEN 293
BEST PRACTICES 295
ZUSAMMENFASSUNG 301
WEITERE INFORMATIONEN 302
OUT-OF-BAND-KOMMUNIKATION 302
EXPLOIT-TECHNIKEN 303
BEST PRACTICES 304
ZUSAMMENFASSUNG 304
WEITERE INFORMATIONEN 305
QUELLEN 305
KAPITEL 4 EXPLOIT 307
VERSCHLUESSELTE SPEICHERMEDIEN 307
EXPLOIT-TECHNIKEN 309
BEST PRACTICES 311
IMAGE 5
ZUSAMMENFASSUNG 314
WEITERE INFORMATIONEN 314
RECHERCHE DER ANGRIFFSMETHODEN 315
EXPLOIT-TECHNIKEN 315
BEST PRACTICES 317
ZUSAMMENFASSUNG 318
WEITERE INFORMATIONEN 319
PASSWORTSICHERHEIT 319
EXPLOIT-TECHNIKEN 320
BEST PRACTICES 324
ZUSAMMENFASSUNG 326
WEITERE INFORMATIONEN 327
SICHERE E-MAIL 327
EXPLOIT-TECHNIKEN 328
BEST PRACTICES 329
ZUSAMMENFASSUNG 330
WEITERE INFORMATIONEN 331
»NULL SHARE-EXPLOIT UNTER WINDOWS 331
EXPLOIT-TECHNIKEN 332
BEST PRACTICES 333
ZUSAMMENFASSUNG 333
WEITERE INFORMATIONEN 334
KREDITKARTENBETRUG 334
EXPLOIT-TECHNIKEN 335
BEST PRACTICES 337
ZUSAMMENFASSUNG 338
WEITERE INFORMATIONEN 338
VERSCHLEIERUNG VON TRAFFIC 339
EXPLOIT-TECHNIKEN 340
BEST PRACTICES 344
ZUSAMMENFASSUNG 344
WEITERE INFORMATIONEN 344
METASPLOIT 345
EXPLOIT-TECHNIKEN 346
BEST PRACTICES 348
ZUSAMMENFASSUNG 349
WEITERE INFORMATIONEN 349
QUELLEN 350
IMAGE 6
KAPITEL 5 SPUREN VERWISCHEN 355
SPUREN VON WINDOWS-LOGINS ENTFERNEN 355
EXPLOIT-TECHNIKEN 356
BEST PRACTICES 358
ZUSAMMENFASSUNG 362
WEITERE INFORMATIONEN 363
AUFRAEUMEN DES BROWSERS 363
EXPLOIT-TECHNIKEN 364
BEST PRACTICES 366
ZUSAMMENFASSUNG 367
WEITERE INFORMATIONEN 367
QUELLEN 368
KAPITEL 6 KULTUR DER HACKER 369
PROMINENTE HACKER 369
DAN KAMINSKY 370
TONY WATSON 371
GOBBLES SECURITY 371
N3TD3V 371
STEPHEN COLBERT 372
FIXPUNKTE DES HACKER-KOMPASSES: VON BRUCON ZU DEFCON UND VON BEIJING
NACH BRASILIEN 375
TREFFEN DER SICHERHEITSBRANCHE 378
WEITERE INFORMATIONEN 379
PODCASTS 379
BLOGS 380
INTERVIEW MIT EINEM HACKER 382
JEFF MOSS (DARK TANGENT) 382
DAN KAMINSKY 391
JOHNNY LONG 394
MARCUS RANUM 400
ZUSAMMENFASSUNG 404
QUELLEN 405
KAPITEL 7 BIT BUCKET 407
VERBORGENE GERAETE 408
ODYSSEUS 409
VOLKSBANK 410
DAS TIGER TEAM . . 4 10
IMAGE 7
ONLINE-BUERGERWEHR 411
SPOT THE FED 412
BOB FALKEN 413
HONEYPOTS 413
2600 CLUBS 414
CAPTURE THE FLAG 415
MD5-HASH 415
SYDNEY BRISTOW 416
CYBERBOB 417
LINKSYS 420
INFRAGARD 420
ECHELON 421
PERL-SKRIPTE 421
GHOSTRAT 422
LOCKPICKING 423
QUELLEN 424
INDEX 427 |
any_adam_object | 1 |
author | Street, Jayson E. Nabors, Kent Baskin, Brian |
author_facet | Street, Jayson E. Nabors, Kent Baskin, Brian |
author_role | aut aut aut |
author_sort | Street, Jayson E. |
author_variant | j e s je jes k n kn b b bb |
building | Verbundindex |
bvnumber | BV036866714 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 055f DAT 461f |
ctrlnum | (OCoLC)700319579 (DE-599)DNB1006327207 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Anglistik / Amerikanistik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV036866714</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110608</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">101214s2011 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">10,N36</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1006327207</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826690655</subfield><subfield code="c">kart : EUR 29.95</subfield><subfield code="9">978-3-8266-9065-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783826690655</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">826690650</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)700319579</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1006327207</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-M347</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">B</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">810</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Street, Jayson E.</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Dissecting the hack</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">F0rb 1 dd3n network</subfield><subfield code="b">Anatomie eines Hacks</subfield><subfield code="c">Jayson E. Street ; Kent Nabors ; Brian Baskin</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Forbidden network</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg ; München [u.a.]</subfield><subfield code="b">mitp</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">432 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturangaben</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)1071854844</subfield><subfield code="a">Fiktionale Darstellung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Nabors, Kent</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Baskin, Brian</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3528759&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020782368&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-020782368</subfield></datafield></record></collection> |
genre | (DE-588)1071854844 Fiktionale Darstellung gnd-content |
genre_facet | Fiktionale Darstellung |
id | DE-604.BV036866714 |
illustrated | Illustrated |
indexdate | 2024-07-20T10:53:59Z |
institution | BVB |
isbn | 9783826690655 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-020782368 |
oclc_num | 700319579 |
open_access_boolean | |
owner | DE-12 DE-91G DE-BY-TUM DE-92 DE-858 DE-11 DE-M347 |
owner_facet | DE-12 DE-91G DE-BY-TUM DE-92 DE-858 DE-11 DE-M347 |
physical | 432 S. Ill., graph. Darst. 21 cm |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | mitp |
record_format | marc |
spelling | Street, Jayson E. Verfasser aut Dissecting the hack F0rb 1 dd3n network Anatomie eines Hacks Jayson E. Street ; Kent Nabors ; Brian Baskin Forbidden network 1. Aufl. Heidelberg ; München [u.a.] mitp 2011 432 S. Ill., graph. Darst. 21 cm txt rdacontent n rdamedia nc rdacarrier Literaturangaben Datensicherung (DE-588)4011144-1 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf (DE-588)1071854844 Fiktionale Darstellung gnd-content Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s Softwareschwachstelle (DE-588)4752508-3 s DE-604 Nabors, Kent Verfasser aut Baskin, Brian Verfasser aut X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3528759&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020782368&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Street, Jayson E. Nabors, Kent Baskin, Brian F0rb 1 dd3n network Anatomie eines Hacks Datensicherung (DE-588)4011144-1 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4752508-3 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)1071854844 |
title | F0rb 1 dd3n network Anatomie eines Hacks |
title_alt | Dissecting the hack Forbidden network |
title_auth | F0rb 1 dd3n network Anatomie eines Hacks |
title_exact_search | F0rb 1 dd3n network Anatomie eines Hacks |
title_full | F0rb 1 dd3n network Anatomie eines Hacks Jayson E. Street ; Kent Nabors ; Brian Baskin |
title_fullStr | F0rb 1 dd3n network Anatomie eines Hacks Jayson E. Street ; Kent Nabors ; Brian Baskin |
title_full_unstemmed | F0rb 1 dd3n network Anatomie eines Hacks Jayson E. Street ; Kent Nabors ; Brian Baskin |
title_short | F0rb 1 dd3n network |
title_sort | f0rb 1 dd3n network anatomie eines hacks |
title_sub | Anatomie eines Hacks |
topic | Datensicherung (DE-588)4011144-1 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Softwareschwachstelle Hacker Computersicherheit Fiktionale Darstellung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3528759&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020782368&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT streetjaysone dissectingthehack AT naborskent dissectingthehack AT baskinbrian dissectingthehack AT streetjaysone f0rb1dd3nnetworkanatomieeineshacks AT naborskent f0rb1dd3nnetworkanatomieeineshacks AT baskinbrian f0rb1dd3nnetworkanatomieeineshacks AT streetjaysone forbiddennetwork AT naborskent forbiddennetwork AT baskinbrian forbiddennetwork |