Penetrations-Tests: [Angriffe auf Dienste, Programme und Netzwerke]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Böblingen
C & L
2012
|
Ausgabe: | Dt. Orig.-Ausg., 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 703 S. Ill. 24 cm |
ISBN: | 9783936546705 3936546703 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040354868 | ||
003 | DE-604 | ||
005 | 20130111 | ||
007 | t | ||
008 | 120807s2012 gw a||| |||| 00||| ger d | ||
015 | |a 12,N01 |2 dnb | ||
015 | |a 12,A20 |2 dnb | ||
016 | 7 | |a 1018093524 |2 DE-101 | |
020 | |a 9783936546705 |c kart. : EUR 49.90 (DE), EUR 51.30 (AT) |9 978-3-936546-70-5 | ||
020 | |a 3936546703 |9 3-936546-70-3 | ||
024 | 3 | |a 9783936546705 | |
035 | |a (OCoLC)794530792 | ||
035 | |a (DE-599)DNB1018093524 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-91G |a DE-92 |a DE-Aug4 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Werth, Thomas |e Verfasser |4 aut | |
245 | 1 | 0 | |a Penetrations-Tests |b [Angriffe auf Dienste, Programme und Netzwerke] |c von Thomas Werth |
250 | |a Dt. Orig.-Ausg., 1. Aufl. | ||
264 | 1 | |a Böblingen |b C & L |c 2012 | |
300 | |a 703 S. |b Ill. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3942193&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025208857&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-025208857 |
Datensatz im Suchindex
_version_ | 1807953389787545600 |
---|---|
adam_text |
IMAGE 1
GELEITWORT 1 7
VORWORT 1 9
KAPITEL 1: DIE TESTORGANISATION 2 1
1.1 DER AUFTRAG 22
1.1.1 TESTTYPEN 22
1.1.2 METHODIK 26
1.1.3 AUDIT 31
1.2 DIE DOKUMENTATION 35
1.3 DER VERTRAG 39
1.3.1 VEREINBARUNGEN 39
1.3.2 VERTRAGSANHANG 44
1.4 DER ARBEITSPLATZ 45
KAPITEL 2: DIE A R B E I T S U M G E B U N G 4 7
2.1 TESTPROGRAMME 48
2.1.1 PASSWORT-PROGRAMME 55
WORTLISTEN 57
PASSWORTE BRUTEFORCE ERRATEN 61
PASSWORTE OFFLINE KNACKEN 61
SNIFFER U N D PASSWORTKNACKER 67
SNIFFER U N D MAN IN THE MIDDLE 68
2.1.2 WLAN-TOOLS 74
AIRCRACK-NG 74
2.1.3 INFORMATIONSVERWALTUNG 83
PENETRATIONS-TESTS - 7
HTTP://D-NB.INFO/1018093524
IMAGE 2
INHALT
2.2 EXPLOIT-FRAMEWORKS 87
2.2.1 METASPLOIT FRAMEWORK 89
PROGRAMME 93
MODULE 105
PLUGINS 111
2.2.2 SOCIAL ENGINEERING TOOLKIT 112
INSTALLATION 113
KONFIGURATION 114
ANGRIFFE 115
BACKDOORS 119
2.2.3 WEB APPLICATION ATTACK AND AUDIT FRAMEWORK 121
PROFILE 126
ANGRIFFE 130
SHELL-SITZUNG 132
2.3 TOOLS FUER IPV6 133
2.3.1 T H C IPV6 ATTACK TOOLKIT 134
DOS-NEW-IP6 134
DETECT-NEW-IP6 135
ALIVEOE 135
REDIROE 136
FAKE_ROUTER6 137
PARASITEOE 138
2.4 BACKTRACK 139
2.4.1 INSTALLATION 141
2.4.2 GRAFISCHE OBERFLAECHE 152
2.4.3 VERSCHLUESSELUNG 155
2.4.4 KONFIGURATION 160
2.4.5 AKTUALISIERUNG 169
KAPITEL 3: INFORMATIONSGEWINNUNG 1 7 1
3.1 VEROEFFENTLICHTE INFORMATIONEN SAMMELN 171
3.1.1 BASISINFORMATIONEN 172
3.1.2 DETAILINFORMATIONEN 177
3.1.3 DOMAININFORMATIONEN 180
3.1.4 INFIZIERTE SYSTEME SUCHEN 184
3.1.5 SUCHMASCHINEN 187
3.1.6 TESTHINDERNISSE SUCHEN 197
B H L
IMAGE 3
INHALT
3.1.7 INTERNETPRAESENZ UNTERSUCHEN 201
3.2 UNVEROEFFENTLICHTE INFORMATIONEN SAMMELN 208
3.2.1 GESPRAECHSFIIHRUNG 210
3.2.2 ROLLEN 214
3.2.3 GESPRAECHSPARTNER EINSCHAETZEN 216
3.2.4 BEEINFLUSSUNG 224
3.2.5 WAHRNEHMUNGSAENDERUNG 226
KAPITEL 4: DIENSTE ABTASTEN 2 2 9
4.1 NETZWERKVERBINDUNGEN 229
4.1.1 TRANSPORT-PROTOKOLLE 231
4.1.2 TCP-FLAGS 235
4.1.3 PORTSCANNER 236
NMAP 236
UNICORNSCAN 241
SCANNER-HILFSMODULE 243
4.1.4 IP-ADRESSE VERBERGEN 244
4.2 OFFENE PORTS UNTERSUCHEN 246
4.2.1 FTP, PORT 21 247
VERSIONSERKENNUNG 247
ANONYMER ZUGANG 247
BRUTEFORCE-ANGRIFF 248
ZUGANGSDATEN MITLESEN 249
KONFIGURATIONSDATEIEN 249
4.2.2 SSH, PORT 22 249
VERSIONSERKENNUNG 250
BRUTEFORCE-ANGRIFF 250
ZUGANGSDATEN MITLESEN 251
KONFIGURATIONSDATEIEN 253
4.2.3 TELNET, PORT 23 253
BRUTEFORCE-ANGRIFF 254
ZUGANGSDATEN MITLESEN 254
KONFIGURATIONSDATEIEN 254
4.2.4 SMTP, PORT 25 254
VERSIONSERKENNUNG 255
BENUTZERNAMEN RATEN 255
BRUTEFORCE-ANGRIFF AUF ZUGANGSDATEN 256
PENETRATIONS-TESTS 0
IMAGE 4
INHALT
-'-' --F- ' ' S , -' J- . 1 . 'M'". 1.1^1- . ~ * -V. "O"-'. UAR1^ '.^J A
J - U -V 1 -*'"A ^-], . -- .' --. .'.-V 'M'.L. I- '---'- ' 1 V'., --
- = ^ R.---1--^ --* 1
GEFAELSCHTE E-MAILS VERSENDEN 257
KONFIGURATIONSDATEIEN 258
4.2.5 DNS, PORT 53 259
VERSIONSERKENNUNG 259
IP-ADRESSEN ABFRAGEN 260
DOMAIN-INFORMATIONEN ABFRAGEN 261
KONFIGURATIONSDATEIEN 265
4.2.6 TFTP, PORT 69 266
4.2.7 FINGER, PORT 79 266
BEFEHLSAUSFUEHRUNG 266
ABFRAGEN UEBER MEHRERE SYSTEME HINWEG 267
4.2.8 HTTP, PORTS 80, 8080, 443 267
VERSIONSERKENNUNG 268
FUNKTIONSPRUEFUNG 269
SCHUTZMASSNAHMEN SUCHEN 271
VERZEICHNISSE SUCHEN 272
CONTENT-MANAGEMENT-SYSTEME PRUEFEN 273
INFORMATIONSGEWINNUNG 275
ZUGANGSGESCHUETZTE BEREICHE ANGREIFEN 276
DATENVERKEHR UNTERSUCHEN 279
JAVA-APPLETS ANALYSIEREN 283
WEB-BACKDOOR EINSCHLEUSEN 285
SCHWACHSTELLEN AUF STATISCHEN WEBSEITEN SUCHEN 290
SCHWACHSTELLEN IN WEBANWENDUNGEN SUCHEN 291
SCHWACHSTELLEN AUSNUTZEN 293
WEB-DATENBANKEN ANGREIFEN 297
KONFIGURATIONSDATEIEN 309
4.2.9 RPC (REMOTE PROCEDURE CALL), PORT 111 310
4.2.10 NTP, PORT 123 310
4.2.11 NETBIOS/NETBEUI/CIFS (SAMBA), PORTS 135 BIS 139, 445 312
VERSIONSERKENNUNG 312
INFORMATIONSGEWINNUNG 313
BRUTEFORCE-ANGRIFF 314
WINDOWS-VERBINDUNGSDATEN MITLESEN 315
SAMBA-VERKEHR UMLEITEN 319
CODE-AUSFUEHRUNG 321
KONFIGURATIONSDATEIEN 323
4.2.12 SNMP, PORT 161 323
BRUTEFORCE-ANGRIFF 323
ZUGANGSDATEN MITLESEN 325
1 0 Q D
IMAGE 5
INHALT
INFORMATIONEN AUSLESEN 325
SYSTEMWERTE AENDERN 326
KONFIGURATIONSDATEIEN 327
4.2.13 LDAP, PORT 389 327
4.2.14 VPN, PORT 500 329
IPSEC-VPN 330
SSL-VPN 336
4.2.15 MS-SQL SERVER, PORT 1433 U N D 1434 337
VERSIONSERKENNUNG 337
BRUTEFORCE-ANGRIFF 338
4.2.16 CITRIX-ICA-SERVER, PORT 1494, 80, 443 340
CITRIX-MAINFRAMES SUCHEN 341
INFORMATIONSGEWINNUNG 341
BRUTEFORCE-ANGRIFF 342
KLASSISCHES HACKEN 342
4.2.17 ORACLE, PORT 1521 351
BRUTEFORCE-ANGRIFF 352
ZUGANGSDATEN MITLESEN 353
BACKTRACK-TOOLS 354
4.2.18 NFS, PORT 2049 354
FREIGABEN ANZEIGEN 354
NFS-FREIGABE EINBINDEN 355
NFS-DATEIRECHTE UMGEHEN 355
ZUGRIFF AUF NFS-SHARES 356
KONFIGURATIONSDATEIEN 357
4.2.19 MYSQL, PORT 3306 358
VERSIONSERKENNUNG 358
BRUTEFOCE-ANGRIFF 359
ZUGANGSDATEN MITLESEN 359
SQL-ABFRAGEN 360
ABFRAGEN AUTOMATISIEREN 365
KONFIGURATIONSDATEIEN 367
4.2.20 RDP, PORT 3389 368
4.2.21 SYBASE, PORT 5000 369
4.2.22 SIP, PORT 5060 369
FINGERPRINTING 371
TELEFONGERAETE SUCHEN 375
GESPRAECHE MITSCHNEIDEN 375
BRUTEFORCE-ANGRIFF 376
AUTHENTISIERUNGSDATEN MITLESEN 377
PENETRATIONS-TESTS 1 1
IMAGE 6
INHALT
TELEFONSYSTEM ABSTUERZEN LASSEN 378
KONFIGURATIONSDATEIEN 379
4.2.23 POSTGRESQL, PORT 5432 379
VERSIONSERKENNUNG 380
BRUTEFORCE-ANGRIFF 380
DATENBANKSERVER ABFRAGEN 380
DATEIEN AUSLESEN : 381
4.2.24 VNC, PORT 5900 382
VNC-SERVER MIT AUTHENTIFIZIERUNG 382
VNC-SERVER OHNE AUTHENTIFIZIERUNG 383
KONFIGURATIONSDATEIEN 383
4.2.25 XI1, PORT 6000 383
OFFENE XLL-SYSTEME SUCHEN 384
BILDSCHIRM ABFANGEN 385
TASTATUREINGABEN ABFANGEN 385
KONFIGURATIONSDATEIEN 386
4.2.26 JETDIRECT, PORT 9100 386
4.2.27 UNBEKANNTER PORT U N D DIENST 387
BANNERABFRAGE 387
PRUEFUNG AUF HTTP 388
KOMMUNIKATION UEBER SSL 388
IDENTIFIZIERTE DIENSTE 390
KAPITEL 5: SYSTEME A N G R E I F E N UND KONTROLLIEREN 3 9 3
5.1 SCHWACHSTELLEN AUSNUTZEN 393
5.1.1 EXPLOIT SUCHEN 394
EXPLOIT-DB 395
OSVDB 397
CVE 400
PACKET STORM 402
METASPLOIT FRAMEWORK 404
5.2 DIREKTER SYSTEMZUGRIFF 405
5.2.1 KLARTEXTPASSWOERTER SUCHEN 406
5.2.2 WINDOWS-SYSTEM BOOTEN 406
5.2.3 LINUX-SYSTEM BOOTEN 409
5.2.4 UNIVERSELLE BOOT-CD 410
5.3 SYSTEMKONTROLLE 412
1 2 M
IMAGE 7
INHALT
5.3.1 SYSTEMZUGANG 412
BACKDOOR EINSCHLEUSEN 414
GEGENSTELLE EINRICHTEN 422
PERSISTENTE BACKDOOR 423
BACKDOOR SCHUETZEN 423
5.3.2 INFORMATIONSGEWINNUNG 429
SYSTEMINFORMATIONEN 430
WINDOWS-REGISTRY 432
VISUALISIERUNG PRUEFEN 437
5.3.3 NETZWERKPRUEFUNG 438
NETZWERKE AUSLESEN 438
DNS-AUFLOESUNG MANIPULIEREN 438
DATENVERKEHR MITLESEN 439
ZIELSYSTEM ALS GATEWAY 441
5.3.4 DATENABFLUSS 443
DATEN VOM ZIELSYSTEM LADEN 443
TASTATUREINGABEN ABFANGEN 444
5.3.5 RECHTEAUSWEITUNG 444
BENUTZERRECHTE UEBERNEHMEN 444
PASSWORTHASHES AUSLESEN 446
PASSWORTHASHES KNACKEN 447
5.3.6 ZUGANGSAUSWEITUNG 448
WINDOWS-FERNVERBINDUNGEN 448
TELNET-SERVER 450
5.3.7 SPURENBESEITIGUNG 450
ZEITSTEMPEL MANIPULIEREN 450
SYSTEMLOGS LEEREN 452
KAPITEL 6: ANGRIFFE A U F G E H AE R T E T E U M G E B U N G E N 4 5 5
6.1 DRAHTLOSE VERBINDUNGEN 455
6.1.1 WLAN-ZUGANGSDATEN 457
UNVERSCHLUESSELTES WLAN 457
WEP-VERSCHLUESSELUNG 459
WPA/WPA2-VERSCHLUESSELUNG 460
W P A ENTERPRISE 461
WPS-VERSCHLUESSELUNG 464
DENIAL OF SERVICE 466
PENETRATIONS-TESTS 1 3
IMAGE 8
INHALT
MOBILE WLAN-CLIENTS 467
6.1.2 WLAN-DATENVERKEHR MITLESEN 470
ZUGANGSPUNKT FAELSCHEN 470
DATENVERKEHR UMLEITEN 473
6.1.3 DECT-TELEFONATE 475
6.2 FIREWALLS 480
6.2.1 ARCHITEKTUR 480
6.2.2 SCHWAECHEN AUSNUTZEN 483
RATTE-SERVER 484
RATTE-CLIENT 486
RATTE VERTEILEN 488
RATTE AUSFUHREN 490
6.3 NETZWERKGERAETE 494
6.3.1 ROUTER 494
6.3.2 NETZWERKKONTROLL-SYSTEME 495
6.4 KIOSK- U N D TERMINALSYSTEME 498
6.5 ONLINE-BANKING 499
6.5.1 SITZUNGSDATEN ABFANGEN 501
6.5.2 SIGNATURSTICK ANGREIFEN 505
BROWSER 506
UPDATE 506
VERBINDUNG 507
6.5.3 EIGENER SIGNATURSTICK 508
6.6 CLIENT-SYSTEME 509
6.6.1 EIGENER EXPLOIT-STICK 509
6.6.2 USB-ANGRIFFSGERAET 515
6.6.3 PRAEPARIERTE WEBSEITE 520
SET KONFIGURIEREN 521
PAYLOAD AUSWAEHLEN 522
6.7 ANWENDUNGEN U N D SYSTEME 526
6.7.1 OFFICE-DOKUMENTE 526
DOKUMENT BAUEN 527
DOKUMENT VERTEILEN 533
6.7.2 BROWSER 533
UNGEZIELTE BROWSER-EXPLOITS 533
GEZIELTE BROWSER-EXPLOITS 535
PRAEPARIERTE WEBSEITEN 537
PHISHING 542
KOMBINIERTER ANGRIFF. 546
6.7.3 TRUECRYPT-FESTPLATTENVERSCHLUESSELUNG 548
1 4 B U
IMAGE 9
6.7.4 E-MAILS
6.7.5 IBM I5 . L L L K
6.7.6 DOMAENEN-CONTROLLER
6.8 SAP ERP 3^" J 6 1
6.8.1 SAP-SERVER 569
SAP-SERVER IDENTIFIZIEREN 569
PASSWORT-ANGRIFFE 572
ROOTSHELL 583
SCHWACHSTELLENPRUEFUNG 587
ABAP-PROGRAMME MANIPULIEREN 604
BACKDOOR EINSCHLEUSEN 606
6.8.2 SAP-CLIENTS 608
IMAGE 10
INHALT
6.7.4 E-MAILS 553
6.7.5 IBM I5 556
6.7.6 DOMAENEN-CONTROLLER 559
6.8 SAP ERP 567
6.8.1 SAP-SERVER 569
SAP-SERVER IDENTIFIZIEREN 569
PASSWORT-ANGRIFFE 572
ROOTSHELL 583
SCHWACHSTELLENPRUEFUNG 587
ABAP-PROGRAMME MANIPULIEREN 604
BACKDOOR EINSCHLEUSEN 606
6.8.2 SAP-CLIENTS 608 |
any_adam_object | 1 |
author | Werth, Thomas |
author_facet | Werth, Thomas |
author_role | aut |
author_sort | Werth, Thomas |
author_variant | t w tw |
building | Verbundindex |
bvnumber | BV040354868 |
classification_rvk | ST 276 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)794530792 (DE-599)DNB1018093524 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | Dt. Orig.-Ausg., 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV040354868</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130111</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">120807s2012 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">12,N01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">12,A20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1018093524</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783936546705</subfield><subfield code="c">kart. : EUR 49.90 (DE), EUR 51.30 (AT)</subfield><subfield code="9">978-3-936546-70-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3936546703</subfield><subfield code="9">3-936546-70-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783936546705</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)794530792</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1018093524</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Werth, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Penetrations-Tests</subfield><subfield code="b">[Angriffe auf Dienste, Programme und Netzwerke]</subfield><subfield code="c">von Thomas Werth</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Dt. Orig.-Ausg., 1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Böblingen</subfield><subfield code="b">C & L</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">703 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3942193&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025208857&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025208857</subfield></datafield></record></collection> |
id | DE-604.BV040354868 |
illustrated | Illustrated |
indexdate | 2024-08-21T00:05:10Z |
institution | BVB |
isbn | 9783936546705 3936546703 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025208857 |
oclc_num | 794530792 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-92 DE-Aug4 |
owner_facet | DE-91G DE-BY-TUM DE-92 DE-Aug4 |
physical | 703 S. Ill. 24 cm |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | C & L |
record_format | marc |
spelling | Werth, Thomas Verfasser aut Penetrations-Tests [Angriffe auf Dienste, Programme und Netzwerke] von Thomas Werth Dt. Orig.-Ausg., 1. Aufl. Böblingen C & L 2012 703 S. Ill. 24 cm txt rdacontent n rdamedia nc rdacarrier Penetrationstest (DE-588)4825817-9 gnd rswk-swf Penetrationstest (DE-588)4825817-9 s DE-604 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3942193&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025208857&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Werth, Thomas Penetrations-Tests [Angriffe auf Dienste, Programme und Netzwerke] Penetrationstest (DE-588)4825817-9 gnd |
subject_GND | (DE-588)4825817-9 |
title | Penetrations-Tests [Angriffe auf Dienste, Programme und Netzwerke] |
title_auth | Penetrations-Tests [Angriffe auf Dienste, Programme und Netzwerke] |
title_exact_search | Penetrations-Tests [Angriffe auf Dienste, Programme und Netzwerke] |
title_full | Penetrations-Tests [Angriffe auf Dienste, Programme und Netzwerke] von Thomas Werth |
title_fullStr | Penetrations-Tests [Angriffe auf Dienste, Programme und Netzwerke] von Thomas Werth |
title_full_unstemmed | Penetrations-Tests [Angriffe auf Dienste, Programme und Netzwerke] von Thomas Werth |
title_short | Penetrations-Tests |
title_sort | penetrations tests angriffe auf dienste programme und netzwerke |
title_sub | [Angriffe auf Dienste, Programme und Netzwerke] |
topic | Penetrationstest (DE-588)4825817-9 gnd |
topic_facet | Penetrationstest |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3942193&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025208857&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT werththomas penetrationstestsangriffeaufdiensteprogrammeundnetzwerke |