Java Security: Sicherheitslücken identifizieren und vermeiden
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg [u.a.]
mitp
2011
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 266 S. Ill., graph. Darst. |
ISBN: | 9783826691058 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV037183624 | ||
003 | DE-604 | ||
005 | 20120208 | ||
007 | t | ||
008 | 110125s2011 gw ad|| |||| 00||| ger d | ||
015 | |a 11,N01 |2 dnb | ||
016 | 7 | |a 1009163191 |2 DE-101 | |
020 | |a 9783826691058 |c kart. : EUR 39.95 (DE) |9 978-3-8266-9105-8 | ||
024 | 3 | |a 9783826691058 | |
028 | 5 | 2 | |a Best.-Nr.: 82669105 |
035 | |a (OCoLC)767750624 | ||
035 | |a (DE-599)DNB1009163191 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-12 |a DE-19 |a DE-91G |a DE-859 |a DE-1051 |a DE-634 |a DE-858 |a DE-11 |a DE-1049 |a DE-29T |a DE-573 |a DE-83 |a DE-M347 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 005.133 |2 22/ger | |
084 | |a ST 250 |0 (DE-625)143626: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 362f |2 stub | ||
100 | 1 | |a Schönefeld, Marc |e Verfasser |4 aut | |
245 | 1 | 0 | |a Java Security |b Sicherheitslücken identifizieren und vermeiden |c Marc Schönefeld |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg [u.a.] |b mitp |c 2011 | |
300 | |a 266 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Java |g Programmiersprache |0 (DE-588)4401313-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Java |g Programmiersprache |0 (DE-588)4401313-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3640790&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021098189&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-021098189 |
Datensatz im Suchindex
_version_ | 1805095265905934336 |
---|---|
adam_text |
IMAGE 1
INHALTSVERZEICHNIS
EINFUHRUNG 11
1 GRUNDLAGEN 15
1.1 GRUNDLAGEN DER JAVA-SICHERHEITSARCHITEKTUR 15
1.1.1 GRUNDPFEILER DER IT-SICHERHEIT 15
1.1.2 VERTRAULICHKEIT 15
1.1.3 INTEGRITAET 15
1.1.4 VERFUEGBARKEIT 16
1.1.5 NICHT-ABSTREITBARKEIT 16
1.2 SICHERE PRODUKTENTWICKLUNG 16
1.3 VERTEILTE EBENEN DER SICHERHEIT 19
1.3.1 SICHERHEITSASPEKTE VERTEILTER SYSTEME 19
1.3.2 SICHERHEITSBEDROHUNGEN IM KONTEXT VON JAVA-UNTERNEHMENSANWENDUNGEN
21
1.4 JAVA-SPRACHDESIGN UND DIE JVM 24
1.4.1 HIGHLIGHTS DER JAVA-PROGRAMMIERSPRACHE 24
1.4.2 DAS JAVA RUNTIME ENVIRONMENT 26
1.5 DAS JAVA-SICHERHEITSMODELL 28
1.5.1 DAS ERSTE SANDBOX-MODELL 28
1.5.2 DAS ERWEITERTE SANDBOX-MODELL 29
1.5.3 FEINGRANULARE VERGABE VON RECHTEN 29
1.5.4 IMPLEMENTIERUNG DES SANDBOX-MODELLS 30
1.5.5 DER ACCESS CONTROLLER 38
1.6 PRAKTISCHER EXKURS: ERMITTLUNG VON LEAST PRIVILEGE POLICIES 40 1.6.1
MANUELLE ERMITTLUNG EINER LEAST PRIVILEGE POLICY 40
1.6.2 AUTOMATISCHE ERMITTLUNG EINER LEAST PRIVILEGE POLICY 43 1.6.3
ZUSAMMENFASSUNG 49
2 SICHERE JAVA-PROGRAMMIERUNG 51
2.1 ZIELE DES SICHEREN PROGRAMMIERENS 51
2.2 DIE EINZELNEN GRUNDSCHUTZMASSNAHMEN 51
2.3 PRIVILEGIERTER CODE 52
2.4 NICHT-FINALE STATISCHE FELDER 56
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1009163191
DIGITALISIERT DURCH
IMAGE 2
INHALTSVERZEICHNIS
2.5 ANPASSUNG VON SICHTBARKEITSBEREICHEN 57
2.6 ABGESCHLOSSENE PAKETDEFINITIONEN 59
2.7 UNVERAENDERLICHE OBJEKTE 61
2.8 DEFENSIVE SERIALISIERUNG 62
2.9 NATIVE METHODEN 64
2.10 SICHERER UMGANG MIT HEAP-SPEICHER 67
2.11 ZUSAMMENFASSUNG 69
3 WERKZEUGE 71
3.1 JDK-EIGENE WERKZEUGE 71
3.1.1 JDB 71
3.1.2 DTRACE 77
3.1.3 JAVAP 79
3.2 ZUSAETZLICHE WERKZEUGE 80
3.2.1 FINDBUGS 80
3.2.2 BYTEMAN 84
3.2.3 DECOMPILER 91
3.2.4 JAD 92
3.2.5 JD-GUI 93
3.3 ZUSAMMENFASSUNG 94
4 VERWUNDBARKEITEN 95
4.1 DEFINITIONEN 95
4.1.1 SCHWACHSTELLE 95
4.1.2 CWE 96
4.1.3 CVE 97
4.1.4 CVSS2 98
4.1.5 BERECHNUNG VON CVSS2-WERTEN 99
4.1.6 ODAY, EXPLOIT UND EMBARGO 108
4.2 BEISPIELE FUER VERWUNDBARKEITEN 108
4.2.1 CWE-119: UNZUREICHENDE UEBERPRUEFUNG DER BEREICHSGRENZEN BEI
ZUGRIFFEN AUF SPEICHERBLOECKE 108 4.2.2 CWE-805: ZUGRIFF AUF
SPEICHERBLOCK MIT FALSCHEN LAENGENWERT 113
4.2.3 CWE-835: SCHLEIFE MIT UNERREICHBARER ABBRUCHBEDINGUNG 121
4.2.4 CWE-267: ERWEITERTE PRIVILEGIEN ERLAUBEN UNSICHEREN AKTIONEN 124
IMAGE 3
INHALTSVERZEICHNIS
4.2.5 CWE-668: FREIGABE EINER RESSOURCE IN NICHT
VORGESEHENER UMGEBUNG 137
4.2.6 CWE-209: INFORMATIONS-PREISGABE DURCH FEHLERMELDUNGEN 141
4.2.7 CWE-271: FEHLENDER VERZICHT AUF PRIVILEGIEN 146
4.2.8 CWE-213: VORSAETZLICHE PREISGABE VERTRAULICHER DATEN 149 4.2.9
CWE-77: BEFEHLS-INJEKTION DURCH FEHLENDE NEUTRALISIERUNG VON
SPEZIALELEMENTEN ZUR KOMMANDOZEILEN-AUSFUEHRUNG 153
4.3 FAZIT 156
5 MALWARE UND JAVA 157
5.1 VORGEFERTIGTE MALWARE 158
5.2 MALWARE-ANGRIFFSSCHEMA 158
5.2.1 ABLAUFEINES ANGRIFFS 159
5.2.2 VERSCHLEIERUNG VON JAVA-MALWARE 159
5.2.3 ANALYSE EINER JAVA-MALWARE 160
5.3 CWE-502, DIE SCHWACHSTELLE HINTER DER MALWARE 173
5.4 ZUSAMMENFASSUNG 1 76
6 AKTIVE FEHLERSUCHE 1 77
6.1 FUZZING 177
6.1.1 METHODEN 177
6.1.2 EINSATZBEREICHE 178
6.2 FUZZER IM PRAKTISCHEN EINSATZ 178
6.2.1 FUZZING MIT ZZUF 180
6.2.2 FUZZING MIT HONGGFUZZ 181
6.2.3 UNTERSUCHUNG MIT CRASH-ANALYSE-TOOLS 183
6.2.4 UNTERSUCHUNG MIT DEM DEBUGGER 186
6.2.5 EIN JAVA-FUZZER 188
6.3 ZUSAMMENFASSUNG 194
7 SCHWAECHEN IN ENTERPRISE JAVA 195
7.1 ENTERPRISE JAVA 195
7.2 SICHERHEITSMAENGEL IN ENTERPRISE JAVA 195
7.3 CWE-227: UNZUREICHENDE ERFUELLUNG VON API-VEREINBARUNGEN 196 7.3.1
VORBEREITUNG DES ANGRIFFS 197
7.3.2 AUSFUEHREN DES ANGRIFFS 199
IMAGE 4
INHALTSVERZEICHNIS
7.3.3 ABHAERTUNGSANSAETZE 199
7.3.4 ZUSAETZLICHE VERWUNDBARKEITEN 200
7.3.5 BEHEBUNG DER SCHWACHSTELLE 201
7.3.6 ZUSAMMENFASSUNG 201
7.4 CWE-264: FEHLER IN DER VERARBEITUNG VON RECHTEN, PRIVILEGIEN UND DER
ZUGRIFFSKONTROLLE 202
7.4.1 DIE JMX-CONSOLE 203
7.4.2 VERB TAMPERING 204
7.4.3 ANGRIFFSVORBEREITUNG 204
7.4.4 AUSNUTZUNG DER SCHWACHSTELLE 205
7.4.5 VERMEIDUNG 205
7.5 CWE-DESIGN-ERROR: FEHLERURSACHE LIEGT IM PROGRAMMENTWURF, NICHT IN
DER IMPLEMENTIERUNG 206
7.5.1 DIE VERWUNDBARKEIT 207
7.5.2 UNDOKUMENTIERTES VERHALTEN 207
7.5.3 MITIGATION 208
7.6 CWE-20: UNZUREICHENDE UEBERPRUEFUNG VON EINGABEDATEN FUEHRT ZUR
BEEINFLUSSUNG DES KONTROLLFLUSSES 209
7.6.1 MOTIVATION 209
7.6.2 HINTERGRUND 209
7.6.3 DEMONSTRATION DES ANGRIFFS 215
7.6.4 FEHLERBEHEBUNG 216
7.6.5 ZUSAMMENFASSUNG 219
7.7 FAZIT 219
8 BYTECODE-BASIERTE AUDITS 221
8.1 BYTECODE-GRUNDLAGEN 221
8.1.1 JAVAP 221
8.1.2 JASMIN 225
8.1.3 BCEL 227
8.1.4 BYTECODE-FEINHEITEN 229
8.1.5 WEITERE INFORMATIONEN 230
8.2 BYTECODE-ORIENTIERTE SECURITY-AUDITS 231
8.3 DAS JDETECT-PLUGIN 232
8.4 ERSTELLUNG EINES DETEKTORS 232
8.5 PAKETIERUNG 238
8.6 ZUSAMMENFASSUNG 244
IMAGE 5
INHALTSVERZEICHNIS
9 TIPPS UND TRICKS 245
9.1 DER JAVA-COMPILER 245
9.1.1 BEISPIELE VERBOTENER KLASSEN 246
9.1.2 DAS SYMBOL-FILE ENTRAETSELT 247
9.1.3 WIRKSAMKEIT AUSSERHALB VON JAVAC 250
9.2 METHODEN VISUALISIEREN 250
9.2.1 IMPLEMENTIERUNG 251
9.2.2 GRAFISCHE DARSTELLUNG 260
9.3 FAZIT 260
SCHLUSSWORT 261
STICHWORTVERZEICHNIS 263 |
any_adam_object | 1 |
author | Schönefeld, Marc |
author_facet | Schönefeld, Marc |
author_role | aut |
author_sort | Schönefeld, Marc |
author_variant | m s ms |
building | Verbundindex |
bvnumber | BV037183624 |
classification_rvk | ST 250 |
classification_tum | DAT 460f DAT 362f |
ctrlnum | (OCoLC)767750624 (DE-599)DNB1009163191 |
dewey-full | 005.8 005.133 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 005.133 |
dewey-search | 005.8 005.133 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV037183624</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120208</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">110125s2011 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1009163191</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826691058</subfield><subfield code="c">kart. : EUR 39.95 (DE)</subfield><subfield code="9">978-3-8266-9105-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783826691058</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Best.-Nr.: 82669105</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)767750624</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1009163191</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-M347</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.133</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 250</subfield><subfield code="0">(DE-625)143626:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 362f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schönefeld, Marc</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Java Security</subfield><subfield code="b">Sicherheitslücken identifizieren und vermeiden</subfield><subfield code="c">Marc Schönefeld</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg [u.a.]</subfield><subfield code="b">mitp</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">266 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Java</subfield><subfield code="g">Programmiersprache</subfield><subfield code="0">(DE-588)4401313-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Java</subfield><subfield code="g">Programmiersprache</subfield><subfield code="0">(DE-588)4401313-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3640790&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021098189&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-021098189</subfield></datafield></record></collection> |
id | DE-604.BV037183624 |
illustrated | Illustrated |
indexdate | 2024-07-20T10:56:33Z |
institution | BVB |
isbn | 9783826691058 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-021098189 |
oclc_num | 767750624 |
open_access_boolean | |
owner | DE-12 DE-19 DE-BY-UBM DE-91G DE-BY-TUM DE-859 DE-1051 DE-634 DE-858 DE-11 DE-1049 DE-29T DE-573 DE-83 DE-M347 |
owner_facet | DE-12 DE-19 DE-BY-UBM DE-91G DE-BY-TUM DE-859 DE-1051 DE-634 DE-858 DE-11 DE-1049 DE-29T DE-573 DE-83 DE-M347 |
physical | 266 S. Ill., graph. Darst. |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | mitp |
record_format | marc |
spelling | Schönefeld, Marc Verfasser aut Java Security Sicherheitslücken identifizieren und vermeiden Marc Schönefeld 1. Aufl. Heidelberg [u.a.] mitp 2011 266 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Java Programmiersprache (DE-588)4401313-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Java Programmiersprache (DE-588)4401313-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3640790&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021098189&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schönefeld, Marc Java Security Sicherheitslücken identifizieren und vermeiden Datensicherung (DE-588)4011144-1 gnd Java Programmiersprache (DE-588)4401313-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4401313-9 (DE-588)4274324-2 |
title | Java Security Sicherheitslücken identifizieren und vermeiden |
title_auth | Java Security Sicherheitslücken identifizieren und vermeiden |
title_exact_search | Java Security Sicherheitslücken identifizieren und vermeiden |
title_full | Java Security Sicherheitslücken identifizieren und vermeiden Marc Schönefeld |
title_fullStr | Java Security Sicherheitslücken identifizieren und vermeiden Marc Schönefeld |
title_full_unstemmed | Java Security Sicherheitslücken identifizieren und vermeiden Marc Schönefeld |
title_short | Java Security |
title_sort | java security sicherheitslucken identifizieren und vermeiden |
title_sub | Sicherheitslücken identifizieren und vermeiden |
topic | Datensicherung (DE-588)4011144-1 gnd Java Programmiersprache (DE-588)4401313-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Java Programmiersprache Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3640790&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021098189&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schonefeldmarc javasecuritysicherheitsluckenidentifizierenundvermeiden |