Web-Sicherheit: wie Sie Ihre Webanwendungen sicher vor Angriffen schützen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg [u.a.]
mitp
2011
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 309 - 318 |
Beschreibung: | 331 S. Ill., Kt. |
ISBN: | 9783826690242 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV037208859 | ||
003 | DE-604 | ||
005 | 20111006 | ||
007 | t | ||
008 | 110207s2011 ab|| |||| 00||| ger d | ||
015 | |a 10,N26 |2 dnb | ||
016 | 7 | |a 1003829554 |2 DE-101 | |
020 | |a 9783826690242 |c PB. : ca. EUR 29.95 |9 978-3-8266-9024-2 | ||
035 | |a (OCoLC)701477208 | ||
035 | |a (DE-599)DNB1003829554 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-12 |a DE-859 |a DE-1046 |a DE-91G |a DE-11 |a DE-573 |a DE-92 |a DE-634 |a DE-83 |a DE-863 |a DE-526 |a DE-M347 |a DE-706 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 055f |2 stub | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Kübeck, Sebastian |e Verfasser |0 (DE-588)13922713X |4 aut | |
245 | 1 | 0 | |a Web-Sicherheit |b wie Sie Ihre Webanwendungen sicher vor Angriffen schützen |c Sebastian Kübeck |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg [u.a.] |b mitp |c 2011 | |
300 | |a 331 S. |b Ill., Kt. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 309 - 318 | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anwendungssystem |0 (DE-588)4139375-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a World Wide Web |0 (DE-588)4363898-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a World Wide Web |0 (DE-588)4363898-3 |D s |
689 | 0 | 1 | |a Anwendungssystem |0 (DE-588)4139375-2 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021122958&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-021122958 |
Datensatz im Suchindex
DE-BY-863_location | 1340 |
---|---|
DE-BY-FWS_call_number | 1340/ST 277 K95 |
DE-BY-FWS_katkey | 395912 |
DE-BY-FWS_media_number | 083101156997 |
_version_ | 1806174587304542208 |
adam_text | IMAGE 1
INHALTSVERZEICHNIS
EINLEITUNG 11
TEIL I GRUNDLAGEN DER INFORMATIONSSICHERHEIT 19
1 WIE KONNTE ES NUR SO WEIT KOMMEN?
- EINE KURZE GESCHICHTE DER COMPUTERKRIMINALITAET 21
1.1 FRUEHE COMPUTER 21
1.2 TELEFONNETZE UND PHREAKER 21
1.3 TIME-SHARING 22
1.4 DIE BEDEUTUNGEN DES WORTES »HACKER IM LAUFE DER ZEIT 23
1.5 COMPUTERNETZE 24
1.6 DIE UNSELIGE VERBINDUNG VON COMPUTERN UND TELEFONNETZ 25
1.7 DER BTX-HACK 27
1.8 DAS INTERNET 28
1.9 VOM WURM ZUM BOT-NETZ 30
1.10 SOCIAL ENGINEERING 33
1.10.1 SPAM- ODER JUNK-MAILS 34
1.10.2 VERBREITUNG VON PHISHING-MAILS 36
1.10.3 SCAREWARE 37
1.11 DIE SCHATTENWIRTSCHAFT IM INTERNET 38
1.12 AKTIVITAETEN VON GEHEIMDIENSTEN IM INTERNET 39
2 AUSWIRKUNGEN VON SICHERHEITSVORFALLEN AUF UNTERNEHMEN UND
ORGANISATIONEN 41
2.1 WAS KANN EIGENTLICH PASSIEREN? 41
2.1.1 VERBREITUNG VON SCHADSOFTWARE 41
2.1.2 VERBREITUNG VON SPAM 42
2.1.3 VERBREITUNG VON PHISHING-MAILS 42
2.1.4 VERBREITUNG VON ILLEGALEN DATEN 42
2.1.5 DIEBSTAHL VON PERSONENBEZOGENEN DATEN 43
2.1.6 DDOS-ATTACKEN 43
2.1.7 ANGRIFF VON INNEN 44
2.2 WAS PASSIERT, WENN ETWAS PASSIERT? 44
2.2.1 AUSWIRKUNG AUF DEN BETRIEB 45
2.2.2 PERSONENBEZOGENE DATEN 45
2.3 VORBEREITUNGEN FUER DEN ERNSTFALL 46
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1003829554
DIGITALISIERT DURCH
IMAGE 2
INHALTSVERZEICHNIS
3 WARUM SICH KEINER BETROFFEN FUEHLT UND NIEMAND ETWAS DAGEGEN TUT 47
3.1 DIE PROSPECT-THEORIE 47
3.2 OEKONOMISCHE ERKLAERUNGSVERSUCHE 49
3.2.1 SICHERHEIT IN KOMMERZIELLER SOFTWARE UND BEI IT-DIENSTLEISTERN 50
3.2.2 SICHERHEIT ALS VERKAUFSARGUMENT 50
3.2.3 SICHERHEIT IN OPEN-SOURCE-SOFTWARE 51
3.2.4 SICHERHEIT DURCH WEBSEITENBETREIBER 51
3.3 SCHLUSSFOLGERUNGEN 52
4 GRUNDPRINZIPIEN DER INFORMATIONSSICHERHEIT 55
4.1 VERTRAULICHE DATEN 55
4.2 OEFFENTLICH ZUGAENGLICHE DATEN 56
4.3 OEFFENTLICH VERAENDERBARE DATEN 57
4.4 VERFUEGBARKEIT 58
4.5 SICHERHEIT ALS WETTBEWERBSSITUATION 58
4.6 ES GIBT KEINE PERFEKTE SICHERHEIT 59
4.7 DAS PRINZIP DER TIEFGREIFENDEN VERTEIDIGUNG (DEFENSE IN-DEPTH) 60
4.8 DAS PRINZIP DES SCHWAECHSTEN GLIEDES (WEAKEST LINK) 61
4.9 DAS PRINZIP DER MINIMALEN ANGRIFFSFLAECHE (MINIMUM ATTACK SURFACE
AREA) 62
4.10 DAS AUFTEILUNGSPRINZIP (COMPARTMENTALIZATION) 63
4.11 WENN SICHERHEITSSYSTEME FEHLSCHLAGEN 63
4.12 BEURTEILUNG VON SICHERHEITSMASSNAHMEN 65
4.13 SICHERHEITSTHEATER 66
5 AUTHENTIFIZIERUNG UND AUTORISIERUNG 69
5.1 BEGRIFFSERKLAERUNGEN 69
5.2 BIOMETRISCHE VERFAHREN 70
5.3 AUTHENTIFIZIERUNG MITHILFE EINES GEGENSTANDES (TOKENS) 72
5.4 PASSWORTAUTHENTIFIZIERUNG 75
5.4.1 PASSWORTKOMPLEXITAET 75
5.4.2 SOCIAL ENGINEERING 76
5.4.3 DUMPSTER DIVING 76
5.4.4 BRUTE-FORCE-ATTACKEN 76
5.4.5 WOERTERBUCHATTACKEN 77
5.4.6 MEHRFACH VERWENDETE PASSWOERTER 78
5.4.7 PASSWORD SNIFFING 79
5.4.8 ZURUECKSETZEN VON PASSWOERTERN 79
5.5 EINSATZ DES RICHTIGEN AUTHENTIFIZIERUNGSVERFAHRENS 79
IMAGE 3
INHALTSVERZEICHNIS
6 SICHERE NACHRICHTENUEBERMITTLUNG UND -SPEICHERUNG 81
6.1 DAS PROBLEM DER SICHEREN NACHRICHTENUEBERMITTLUNG 81
6.2 DAS PROBLEM DER SICHEREN DATENSPEICHERUNG 84
6.3 GRUNDREGELN BEIM EINSATZ VON VERSCHLUESSELUNGSVERFAHREN 84 6.3.1
SETZEN SIE NIE EIN SELBST ERFUNDENES KRYPTOGRAFISCHES VERFAHREN EIN 84
6.3.2 BEVORZUGEN SIE OEFFENTLICH BEKANNTE UND GUT GETESTETE
KRYPTOGRAFISCHE VERFAHREN 85
6.3.3 SETZEN SIE NIE VERALTETE ODER BEWUSST GESCHWAECHTE
VERSCHLUESSELUNGSVERFAHREN EIN! 86
6.3.4 SORGEN SIE FUER EINE AUSREICHENDE SCHLUESSELLAENGE 86
6.4 ELEMENTARE KRYPTOGRAFISCHE VERFAHREN 87
6.4.1 HASHFUNKTIONEN 87
6.4.2 ZUFALLSZAHLENGENERATOREN 88
6.4.3 SYMMETRISCHE VERSCHLUESSELUNGSVERFAHREN 90
6.4.4 MESSAGE AUTHENTICATION CODES (MACS) 92
6.4.5 ASYMMETRISCHE VERSCHLUESSELUNGSVERFAHREN 92
6.4.6 DIGITALE SIGNATUR 93
6.4.7 PUBLIC KEY INFRASTRUCTURE (PKI) 94
6.4.8 DAS SSL- BZW. TSL-PROTOKOLL 94
6.4.9 VERSCHLUESSELUNG GESPEICHERTER DATEN UND E-MAIL-VERSCHLUESSELUNG 97
TEIL II DIE HAEUFIGSTEN SCHWACHSTELLEN UND DEREN VERMEIDUNG 101
7 EINE AUSWAHL DER HAEUFIGSTEN SCHWACHSTELLEN 103
7.1 WERKZEUGE ZUM SCHUTZ VON WEBANWENDUNGEN 103
7.1.1 FILTERMECHANISMEN ZUM SCHUTZ VOR ANGRIFFEN 103
7.1.2 BIBLIOTHEKEN UND FRAMEWORKS ZUR SICHEREN ENTWICKLUNG VON
WEBAPPLIKATIONEN 106
8 INJECTION-SCHWACHSTELLEN 107
8.1 SQL-INJECTION-SCHWACHSTELLEN 107
8.1.1 EINSCHLEUSEN IN NUMERISCHE WERTE 107
8.1.2 EINSCHLEUSEN IN STRINGS 108
8.1.3 BEEINFLUSSEN DER ANWENDUNGSLOGIK 109
8.1.4 AUSLESEN VON BELIEBIGEN DATENBANKINHALTEN 110
8.1.5 BLIND-SQL-INJECTION 111
8.1.6 UEBERPRUEFEN UND UMWANDELN VON DATEN AUS UNSICHEREN QUELLEN 113
IMAGE 4
INHALTSVERZEICHNIS
8.1.7 PREPARED-STATEMENTS 114
8.1.8 ABDECKFUNKTIONEN 116
8.2 COMMAND-INJECTION-SCHWACHSTELLEN 117
8.2.1 WEITERE INJECTION-SCHWACHSTELLEN 119
8.2.2 MASSNAHMEN GEGEN INJECTION-ANGRIFFE 120
8.2.3 VERHINDERN VON INJECTION-SCHWACHSTELLEN 120
9 CROSS-SITE-SCRIPTING-SCHWACHSTELLEN(XSS-SCHWACHSTELLEN) 123 9.1 DIE
URSACHE VON CROSS-SITE-SCRIPTING-SCHWACHSTELLEN 123
9.2 FALLBEISPIEL: AUSSPAEHEN VON ZUGANGSDATEN BEIM ONLINEBANKING .. 125
9.3 CROSS-SITE-SCRIPTING-SCHWACHSTELLEN IN JAVASCRIPT 128
9.4 PERSISTENTE CROSS-SITE-SCRIPTING- VERWUNDBARKEITEN 131
9.5 MASSNAHMEN ZUM SCHUTZ VOR CROSS-SITE-SCRIPTING-ANGRIFFEN 132 9.6
VERHINDERN VON CROSS-SITE-SCRIPTING-ANGRIFFEN 136
10 CROSS SITE REQUEST FORGERY (CSRF) 137
10.1 DIE URSACHE VON CROSS-SITE-REQUEST-FORGERY-SCHWACHSTELLEN 137 10.2
VERTRAULICHE DATEN AUSSPAEHEN MITHILFE VON CROSS SITE REQUEST FORGERY 138
10.3 CROSS-SITE-REQUEST-FORGERY-ANGRIFFE AUF INTERNE ANWENDUNGEN . ..
139 10.4 VERHINDERN VON CROSS-SITE-REQUEST-FORGERY-VERWUNDBARKEITEN....
140 10.5 CLICKJACKING 142
10.5.1 VERHINDERN VON CLICKJACKING-ANGRIFFEN 145
11 FEHLERHAFTE AUTHENTIFIZIERUNG UND SESSION-MANAGEMENT 149
11.1 SPEICHERN VON PASSWOERTERN 149
11.2 AUTHENTIFIZIERUNG DURCH DEN BROWSER 150
11.3 FORMULARBASIERTE AUTHENTIFIZIERUNG 151
11.4 SESSION-MANAGEMENT 152
11.5 ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN WEBANWENDUNGEN 154
11.6 WEITERFUEHRENDE LITERATUR 155
12 FEHLERHAFTE AUTORISIERUNG 157
12.1 OEFFENTLICH ZUGAENGLICHE VERTRAULICHE INFORMATIONEN 157
12.2 VERHINDERN, DASS VERTRAULICHE DATEN UNBEABSICHTIGT INS NETZ
GESTELLT WERDEN 158
12.3 UNSICHERE DIREKTE OBJEKTREFERENZEN 159
12.4 PATH-TRAVERSAL-VERWUNDBARKEITEN 162
12.4.1 PATH-TRAVERSAL-VERWUNDBARKEITEN BEI UPLOAD-MECHANISMEN 164
12.5 UNSICHERE WEITERLEITUNGEN 165
12.5.1 ABSICHERN VON UNSICHEREN WEITERLEITUNGEN 166
IMAGE 5
INHALTSVERZEICHNIS
13 PUFFER- UND INTEGER-UEBERLAEUFE (BUFFER AND INTEGER OVERFLOWS) 167
13.1 PUFFERUEBERLAEUFE (BUFFER OVERFLOWS) 167
13.1.1 AUSNUTZEN VON PUFFERUEBERLAEUFEN 168
13.1.2 GEGENMASSNAHMEN AUF BETRIEBSSYSTEMEBENE 170
13.1.3 VERHINDERN VON PUFFERUEBERLAEUFEN 170
13.2 INTEGER-UEBERLAEUFE (INTEGER OVERFLOWS) UND ANDERE RECHENFEHLER....
171 13.2.1 VERHINDERN VON INTEGER-UEBERLAEUFEN 173
14 DENIAL-OF-SERVICE-SCHWACHSTELLEN (DOS-SCHWACHSTELLEN) IN
WEBANWENDUNGEN 1 75
14.1 DDOS-ANGRIFFE 175
14.2 ENDLOSSCHLEIFEN UND REKURSIONEN MIT FEHLERHAFTER ABBRUCHBEDINGUNG
176
14.3 SPEICHERLECKS 178
14.3.1 NICHT GESCHLOSSENE RESSOURCEN 178
14.4 LANGSAME DATENBANKZUGRIFFE 180
14.5 REGULAR-EXPRESSION-DOS-SCHWACHSTELLEN (REDOS- SCHWACHSTELLEN) 180
14.5.1 MEHRDEUTIGE REGULAERE AUSDRUECKE 182
14.5.2 GRUPPIEREN VON MEHREREN ALTERNATIVEN MIT WIEDERHOLUNGEN 182
14.5.3 VERWUNDBARE REGULAERE AUSDRUECKE IN BIBLIOTHEKEN UND WEBANWENDUNGEN
183
14.5.4 VERHINDERN VON REDOS-SCHWACHSTELLEN 184
15 UNSICHERE KONFIGURATION 187
15.1 GEFAEHRLICHE STANDARDEINSTELLUNGEN 188
15.2 UNSICHERE PROTOKOLLE UND NICHT VERWENDETE FUNKTIONALITAETEN 188 15.3
UEBERTRIEBENE AUSKUNFTSFREUDE 1 89
15.4 INTERNE FEHLERMELDUNGEN 190
15.5 FEHLENDE SOFTWAREAKTUALISIERUNGEN 191
15.6 ERSTE SCHRITTE ZU EINER SICHEREN KONFIGURATION 192
15.7 WEITERFUEHRENDE INFORMATIONEN ZUR SICHEREN KONFIGURATION 194
TEIL IM TESTEN UND ABSICHERN VON WEBANWENDUNGEN 195
16 TESTEN DER SICHERHEIT VON WEBANWENDUNGEN 197
16.1 SICHERHEITSTESTS 197
16.2 UEBERPRUEFEN OEFFENTLICHER INHALTE 199
16.3 UEBERPRUEFEN VON NETZWERKEN 200
16.4 UEBERPRUEFEN AUF BEKANNTE SCHWACHSTELLEN 201
IMAGE 6
INHALTSVERZEICHNIS
17 PENETRATIONSTESTS (PENETRATION TESTS ODER PEN TESTS) 205
17.1 VERWENDUNG VON PROXIES FUER PENETRATIONSTESTS 205
18 CODE REVIEWS 217
18.1 DATENFLUSSANALYSE 217
18.2 SUCHE NACH VERDAECHTIGEN MUSTERN IM QUELLCODE 222
18.3 DIE UEBLICHEN VERDAECHTIGEN 232
18.4 WERKZEUGE ZUR UNTERSTUETZUNG VON CODE REVIEWS 235
19 WEBAPPLIKATIONEN SICHER ENTWICKELN 239
19.1 SO FRUEH WIE MOEGLICH DEKODIEREN, SO SPAET WIE MOEGLICH KODIEREN . . ..
239 19.2 VALIDIEREN UND UMWANDELN IN PASSENDE DATENTYPEN 241
19.2.1 STEUERZEICHEN 249
19.3 SO SPAET WIE MOEGLICH KODIEREN 249
20 BEHEBEN VON SCHWACHSTELLEN IN BESTEHENDEN WEBAPPLIKATIONEN ... 253
20.1 VORARBEITEN ZUM SICHEREN BEHEBEN VON SCHWACHSTELLEN 253
20.1.1 AUTOMATISIERTE TESTS 253
20.1.2 PRODUKTIVSETZUNG 254
20.2 BEISPIEL: BEHEBEN VON SQL-INJECTION-SCHWACHSTELLEN IN EINEM SERVIET
255
20.2.1 BEREINIGEN DER EINGEHENDEN PARAMETER 265
20.3 BEISPIEL: BEHEBEN VON SCHWACHSTELLEN IN EINEM JSP-SKRIPT 274 20.3.1
ABSICHERN DES SKRIPTS 282
20.4 ABSCHLIESSENDE BEMERKUNGEN 285
A QUELLCODES 287
A.I HILFSKIASSEN FUER DATENBANKZUGRIFFE 287
A.2 TESTIMPLEMENTIERUNGEN VON WEBSERVER-KOMPONENTEN 293
B REFERENZEN 309
B.I EINLEITUNG 309
B.2 TEIL 1 - GRUNDLAGEN DER INFORMATIONSSICHERHEIT 309
B.3 DIE HAEUFIGSTEN SCHWACHSTELLEN UND DEREN VERMEIDUNG 314
STICHWORTVERZEICHNIS 319
10
|
any_adam_object | 1 |
author | Kübeck, Sebastian |
author_GND | (DE-588)13922713X |
author_facet | Kübeck, Sebastian |
author_role | aut |
author_sort | Kübeck, Sebastian |
author_variant | s k sk |
building | Verbundindex |
bvnumber | BV037208859 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 055f DAT 461f |
ctrlnum | (OCoLC)701477208 (DE-599)DNB1003829554 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01975nam a2200493 c 4500</leader><controlfield tag="001">BV037208859</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20111006 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">110207s2011 ab|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">10,N26</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1003829554</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826690242</subfield><subfield code="c">PB. : ca. EUR 29.95</subfield><subfield code="9">978-3-8266-9024-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)701477208</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1003829554</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kübeck, Sebastian</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)13922713X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Web-Sicherheit</subfield><subfield code="b">wie Sie Ihre Webanwendungen sicher vor Angriffen schützen</subfield><subfield code="c">Sebastian Kübeck</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg [u.a.]</subfield><subfield code="b">mitp</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">331 S.</subfield><subfield code="b">Ill., Kt.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 309 - 318</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anwendungssystem</subfield><subfield code="0">(DE-588)4139375-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Anwendungssystem</subfield><subfield code="0">(DE-588)4139375-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021122958&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-021122958</subfield></datafield></record></collection> |
id | DE-604.BV037208859 |
illustrated | Illustrated |
indexdate | 2024-08-01T10:51:53Z |
institution | BVB |
isbn | 9783826690242 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-021122958 |
oclc_num | 701477208 |
open_access_boolean | |
owner | DE-12 DE-859 DE-1046 DE-91G DE-BY-TUM DE-11 DE-573 DE-92 DE-634 DE-83 DE-863 DE-BY-FWS DE-526 DE-M347 DE-706 |
owner_facet | DE-12 DE-859 DE-1046 DE-91G DE-BY-TUM DE-11 DE-573 DE-92 DE-634 DE-83 DE-863 DE-BY-FWS DE-526 DE-M347 DE-706 |
physical | 331 S. Ill., Kt. |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | mitp |
record_format | marc |
spellingShingle | Kübeck, Sebastian Web-Sicherheit wie Sie Ihre Webanwendungen sicher vor Angriffen schützen Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Anwendungssystem (DE-588)4139375-2 gnd World Wide Web (DE-588)4363898-3 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4139375-2 (DE-588)4363898-3 |
title | Web-Sicherheit wie Sie Ihre Webanwendungen sicher vor Angriffen schützen |
title_auth | Web-Sicherheit wie Sie Ihre Webanwendungen sicher vor Angriffen schützen |
title_exact_search | Web-Sicherheit wie Sie Ihre Webanwendungen sicher vor Angriffen schützen |
title_full | Web-Sicherheit wie Sie Ihre Webanwendungen sicher vor Angriffen schützen Sebastian Kübeck |
title_fullStr | Web-Sicherheit wie Sie Ihre Webanwendungen sicher vor Angriffen schützen Sebastian Kübeck |
title_full_unstemmed | Web-Sicherheit wie Sie Ihre Webanwendungen sicher vor Angriffen schützen Sebastian Kübeck |
title_short | Web-Sicherheit |
title_sort | web sicherheit wie sie ihre webanwendungen sicher vor angriffen schutzen |
title_sub | wie Sie Ihre Webanwendungen sicher vor Angriffen schützen |
topic | Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Anwendungssystem (DE-588)4139375-2 gnd World Wide Web (DE-588)4363898-3 gnd |
topic_facet | Computersicherheit Datensicherung Anwendungssystem World Wide Web |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021122958&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kubecksebastian websicherheitwiesieihrewebanwendungensichervorangriffenschutzen |
Inhaltsverzeichnis
Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 277 K95 |
---|---|
Exemplar 1 | nicht ausleihbar Verfügbar |