Hacken für Dummies: [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Weinheim
Wiley-VCH
2013
|
Ausgabe: | 1. Aufl., [3. aktualisierte Aufl.] |
Schriftenreihe: | ... für Dummies
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 352 S. graph. Darst. |
ISBN: | 9783527708307 3527708308 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040638261 | ||
003 | DE-604 | ||
005 | 20140623 | ||
007 | t | ||
008 | 121218s2013 gw d||| |||| 00||| ger d | ||
015 | |a 11,N51 |2 dnb | ||
016 | 7 | |a 1017775427 |2 DE-101 | |
020 | |a 9783527708307 |c Pb. : ca. EUR 22.95 (DE), ca. EUR 23.60 (AT) |9 978-3-527-70830-7 | ||
020 | |a 3527708308 |9 3-527-70830-8 | ||
024 | 3 | |a 9783527708307 | |
028 | 5 | 2 | |a Best.-Nr.: 1170830 000 |
035 | |a (OCoLC)856790971 | ||
035 | |a (DE-599)DNB1017775427 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-20 |a DE-29T |a DE-11 |a DE-83 |a DE-573 |a DE-M347 |a DE-861 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Beaver, Kevin |e Verfasser |0 (DE-588)139322817 |4 aut | |
240 | 1 | 0 | |a Hacking for dummies |
245 | 1 | 0 | |a Hacken für Dummies |b [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern] |c Kevin Beaver |
250 | |a 1. Aufl., [3. aktualisierte Aufl.] | ||
264 | 1 | |a Weinheim |b Wiley-VCH |c 2013 | |
300 | |a 352 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für Dummies | |
650 | 0 | 7 | |a Prävention |0 (DE-588)4076308-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitstestung |0 (DE-588)4140868-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 1 | 1 | |a Prävention |0 (DE-588)4076308-0 |D s |
689 | 1 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
689 | 2 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | 1 | |a Sicherheitstestung |0 (DE-588)4140868-8 |D s |
689 | 2 | |8 2\p |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3932666&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025465364&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-025465364 |
Datensatz im Suchindex
_version_ | 1807954628618223616 |
---|---|
adam_text |
IMAGE 1
INHALTSVERZEICHNIS
UEBER DEN AUTOR EINFUEHRUNG WER SOLLTE DIESES BUCH LESEN?
UEBER DIESES BUCH WIE SIE DIESES BUCH VERWENDEN WAS SIE NICHT LESEN
MUESSEN TOERICHTE ANNAHMEN UEBER DEN LESER
WIE DIESES BUCH AUFGEBAUT IST TEIL I: DEN GRUNDSTOCK FUER DAS ETHISCHEN
HACKEN LEGEN TEIL II: MIT DEM ETHISCHEN HACKEN LOSLEGEN TEIL III: EIN
NETZWERK HACKEN TEIL IV: BETRIEBSSYSTEME HACKEN
TEIL V: ANWENDUNGEN HACKEN TEIL VI: NACHARBEITEN TEIL VII: DER
TOP-TEN-TEIL SYMBOLE, DIE IN DIESEM BUCH VERWENDET WERDEN WIE ES WEITER
GEHT EINE NICHT UNWICHTIGE BESONDERHEIT
TEIL 1
BEN GRUNDSTOCK FUER DAS ETHISCHEN HACKEN LEGEN KAPITEL 1 EINE EINFUEHRUNG
IN DAS ETHISCHE HACKEN DIE TERMINOLOGIE VERSTAENDLICH MACHEN
DEN BEGRIFF HACKER DEFINIEREN DEN BEGRIFF BOESWILLIGER BENUTZER
DEFINIEREN WIE BOESWILLIGE ANGREIFER ETHISCHE HACKER ZEUGEN ETHISCHES
HACKEN IM VERGLEICH ZUR AUDITIERUNG
UEBERLEGUNGEN ZU RICHTLINIEN BEFOLGUNG VON REGELN UND REGULATORISCHE
DINGE WARUM DIE EIGENEN SYSTEME HACKEN? DIE GEFAHREN VERSTEHEN, MIT
DENEN IHRE SYSTEME KONFRONTIERT WERDEN
NICHT TECHNISCHE ANGRIFFE ANGRIFFE AUF DIE INFRASTRUKTUR VON NETZWERKEN
ANGRIFFE AUF DAS BETRIEBSSYSTEM ANGRIFFE AUF ANWENDUNGEN UND FUNKTIONEN
DIE GEBOTE DES ETHISCHEN HACKENS
DIE PRIVATSPHAERE RESPEKTIEREN BRINGEN SIE KEINE SYSTEME ZUM ABSTURZ
HTTP://D-NB.INFO/1017775427
IMAGE 2
HACKEN FUER BUMMIES
DIE ARBEITSABLAEUFE DES ETHISCHEN HACKENS 36
DEN PLAN FORMULIEREN 36
WERKZEUGE AUSWAEHLEN 38
DEN PLAN AUSFUEHREN 40
ERGEBNISSE AUSWERTEN 41
WIE ES WEITERGEHT 41
KAPITEL 2 DIE DENKWEISE T/ON HACKERN KNACKEN 6 3
GEGEN WEN SIE VORGEHEN 4 3
WER IN COMPUTERSYSTEME EINBRICHT 46
WARUM SIE DAS T U N 47
ANGRIFFE PLANEN UND AUSFUEHREN 50
ANONYM BLEIBEN 51
KAPITEL 3 EINEN PLAN FUER DAS ETHISCHE HACKEN ENTWICKELN 5 3
EINE ZIELRICHTUNG VORGEBEN 53
FESTLEGEN, WELCHE SYSTEME GEHACKT WERDEN SOLLEN 55
TESTSTANDARDS ERSTELLEN 58
ZEITLICHE PLANUNG 58
TESTS GEZIELT ABLAUFEN LASSEN 59
BLINDE ODER UEBERPRUEFUNG MIT KENNTNISSEN 60
DEN STANDORT WAEHLEN 61
AUF DIE SCHWACHSTELLEN REAGIEREN, DIE SIE FINDEN 61
TOERICHTE ANNAHMEN 61
WERKZEUGE FUER EINE SICHERHEITSUEBERPRUEFUNG AUSWAEHLEN 62
KAPITEL U DIE METHODIK DES HACKENS 6 3
DIE BUEHNE FUER DAS TESTEN VORBEREITEN 63
SEHEN, WAS ANDERE SEHEN 65
OEFFENTLICH ZUGAENGLICHE INFORMATIONEN BESCHAFFEN 65
DAS NETZWERK KARTOGRAFIEREN 68
SYSTEME SCANNEN 70
HOSTS 71
OFFENE PORTS 71
FESTSTELLEN, WAS AUF OFFENEN PORTS LAEUFT 71
SCHWACHSTELLEN BEWERTEN 74
IN DAS SYSTEM EINDRINGEN 76
IMAGE 3
INHALTSVERZEICHNIS
TEIL II
MIT DEM ETHISCHEN HACKEN TASTETEN 77
KAPITEL 5 SOCIAL ENGINEERING 79
EINE EINFUEHRUNG IN SOCIAL ENGINEERING 79
ERSTE TESTS IN SOCIAL ENGINEERING 80
WARUM ANGREIFER SOCIAL ENGINEERING VERWENDEN 82
DIE AUSWIRKUNGEN VERSTEHEN 83
SOCIAL-ENGINEERING-ANGRIFFE DURCHFUEHREN 84
INFORMATIONEN ABGREIFEN 84
VERTRAUEN BILDEN 87
DIE BEZIEHUNG AUSNUTZEN 88
MASSNAHMEN GEGEN SOCIAL ENGINEERING 90
RICHTLINIEN 91
DAS BEWUSSTSEIN DER BENUTZER UND BENUTZERSCHULUNG 91
KAPITEL 6 PHYSISCHE SICHERHEITSEINRICHTUNGEN 9 5
ERSTE PHYSISCHE SICHERHEITSLOECHER IDENTIFIZIEREN 95
SCHWACHSTELLEN IM BUERO LOKALISIEREN 97
DIE INFRASTRUKTUR EINES GEBAEUDES 98
VERSORGUNG 99
GESTALTUNG UND NUTZUNG VON BUEROS 100
NETZWERKKOMPONENTEN UND COMPUTER 102
KAPITEL 7 KENNWOERTER SCHWACHSTELLEN BEI KENNWOERTERN ORGANISATORISCHE
SCHWACHSTELLEN BEI KENNWOERTERN
TECHNISCHE SCHWACHSTELLEN BEI KENNWOERTERN KENNWOERTER KNACKEN KENNWOERTER
AUF DIE HERKOEMMLICHE ART KNACKEN KENNWOERTER PROFIMAESSIG KNACKEN
KENNWORTGESCHUETZTE DATEIEN KNACKEN WEITERE WEGE, U M AM KENNWOERTER ZU
GELANGEN
TEIL III
NETZUTERKHOSTS HACKEN 125
KAPITEL 8 DIE INFRASTRUKTUR DES NETZWERKS 127
SCHWACHSTELLEN AN DER INFRASTRUKTUR VON NETZWERKEN 128
WERKZEUGE WAEHLEN 129
105
105 107 108 109 109 112 119 121
13
IMAGE 4
HACKEN FUER BUMMIES
SCANNER UND ANALYSATOREN 130
SCHWACHSTELLENPRUEFUNG 130
DAS NETZWERK SCANNEN UND IN IHM HERUMSTOCHERN 131
PORTS SCANNEN 131
SNMP SCANNEN 137
BANNER-GRABBING 138
FIREWALL-REGELN TESTEN 139
NETZWERKDATEN UNTERSUCHEN 142
DER ANGRIFF AUF DIE MAC-ADRESSE 147
DENIAL-OF-SERVICE-ANGRIFFE TESTEN 152
MIT BEKANNTEN SCHWACHSTELLEN BEI ROUTER, SWITCH UND FIREWALL UMGEHEN 154
UNSICHERE SCHNITTSTELLEN 154
IKE-SCHWAECHEN AUSNUTZEN 155
EINEN ALLGEMEINEN VERTEIDIGUNGSWALL FUER DAS NETZWERK EINRICHTEN 156
KAPITEL 9 DRAHTLOSE NETZWERKE 157
DIE FOLGEN VON SCHWACHSTELLEN BEI DRAHTLOSEN NETZWERKEN VERSTEHEN 157
DIE WERKZEUGE WAEHLEN 159
DRAHTLOSE NETZWERKE ENTDECKEN 160
SIE WERDEN WELTWEIT ERKANNT 160
DIE LOKALEN FUNKWELLEN SCANNEN 162
ANGRIFFE AUF DRAHTLOSE NETZWERKE ERKENNEN UND GEGENMASSNAHMEN ERGREIFEN
163 VERSCHLUESSELTER VERKEHR 165
MASSNAHMEN GEGEN ANGRIFFE AUF VERSCHLUESSELTEN VERKEHR 169
WIFI PROTECTED SETUP 170
MASSNAHMEN GEGEN SCHWAECHEN BEIM WPS-PIN 172
GEFAEHRLICHE DRAHTLOSE GERAETE 172
MASSNAHMEN GEGEN GEFAEHRLICHE DRAHTLOSE GERAETE 175
MAC-SPOOFING " " 176
MASSNAHMEN GEGEN MAC-SPOOFING 180
PHYSISCHE SICHERHEITSLOECHER 180
MASSNAHMEN GEGEN PHYSISCHE SCHWACHSTELLEN BEI DER SICHERHEIT DRAHTLOSER
NETZWERKE 180
VERWUNDBARE DRAHTLOSE ARBEITSSTATIONEN 181
MASSNAHMEN GEGEN SCHWACHSTELLEN BEI DRAHTLOSEN ARBEITSSTATIONEN 181
KAPITEL 10 MOBILE GERAETE 183
MOBILE SCHWACHSTELLEN EINSCHAETZEN 183
KENNWOERTER VON LAPTOPS KNACKEN 183
DIE WERKZEUGE WAEHLEN 184
GEGENMASSNAHMEN 187
TELEFONE UND TABLETS KNACKEN 188
IOS-KENNWOERTER KNACKEN 189
MASSNAHMEN GEGEN DAS KNACKEN VON KENNWOERTERN 192
IMAGE 5
INHALTSVERZEICHNIS
TEIL W
BETRIEBSSYSTEME HACKEN 193
KAPITEL 11 WINAEOUFS 195
WINDOWS-SCHWACHSTELLEN 196
WERKZEUGE WAEHLEN 196
KOSTENLOSE MICROSOFT-WERKZEUGE 197
KOMPLETTLOESUNGEN 197
AUFGABENSPEZIFISCHE WERKZEUGE 198
INFORMATIONEN UEBER DIE SCHWACHSTELLEN IHRES WINDOWS-SYSTEMS SAMMELN 198
DAS SYSTEM UNTERSUCHEN 199
NETBIOS 201
NULL SESSIONS ENTDECKEN 204
ZUORDNUNG, AUCH MAPPING GENANNT 204
INFORMATIONEN SAMMELN 205
MASSNAHMEN GEGEN NULL-SESSION-HACKS 207
FREIGABEBERECHTIGUNGEN UEBERPRUEFEN 208
WINDOWS-STANDARDS 208
TESTEN 209
FEHLENDE SICHERHEITSTECHNISCHE PROGRAMMAKTUALISIERUNGEN AUSNUTZEN 210
METASPLOIT VERWENDEN 212
MASSNAHMEN GEGEN DAS AUSNUTZEN FEHLENDER PROGRAMMAKTUALISIERUNGEN 218
AUTHENTIFIZIERTE SCANS ABLAUFEN LASSEN 219
KAPITEL 12
LINUX 2 2 1
SCHWACHSTELLEN BEI LINUX VERSTEHEN 222
WERKZEUGE WAEHLEN 222
INFORMATIONEN UEBER DIE SCHWACHSTELLEN IHRER LINUX-SYSTEME SAMMELN 223
DAS SYSTEM ABSUCHEN 223
MASSNAHMEN GEGEN DAS SCANNEN DES SYSTEMS 226
UNGENUTZTE UND UNSICHERE DIENSTE FINDEN 227
SUCHEN 227
MASSNAHMEN GEGEN ANGRIFFE AUF UNGENUTZTE DIENSTE 229
DIE DATEIEN .RHOSTS UND HOSTS.EQUIV SCHUETZEN 232
HACKS, DIE DIE DATEIEN .RHOSTS UND HOSTS.EQUIV VERWENDEN 232
MASSNAHMEN GEGEN ANGRIFFE AUF DIE DATEIEN .RHOSTS UND HOSTS.EQUIV 233
DIE SICHERHEIT VON NFS UEBERPRUEFEN 234
NFS-HACKS 234
MASSNAHMEN GEGEN ANGRIFFE AUF DAS NFS 235
DATEIBERECHTIGUNGEN UEBERPRUEFEN 235
DAS HACKEN VON DATEIBERECHTIGUNGEN 235
MASSNAHMEN GEGEN ANGRIFFE AUF DATEIBERECHTIGUNGEN 235
IMAGE 6
HACKEN FUER OEUMMIES
FUER BUFFER-OVERFLOW EMPFAENGLICHE SCHWACHSTELLEN FINDEN 236
ANGRIFFE 237
MASSNAHMEN GEGEN BUFFER-OVERFLOW-ANGRIFFE 237
PHYSISCHE SICHERHEITSMASSNAHMEN UEBERPRUEFEN 237
PHYSISCHE HACKS 237
MASSNAHMEN GEGEN PHYSISCHE ANGRIFFE AUF DIE SICHERHEIT 238
ALLGEMEINE SICHERHEITSTESTS DURCHFUEHREN 239
SICHERHEITSAKTUALISIERUNGEN FUER LINUX 240
AKTUALISIERUNGEN DER DISTRIBUTIONEN 240
UPDATE-MANAGER FUER MEHRERE PLATTFORMEN 241
TEIL V
ANWENDUNGEN HACKEN 243
KAPITEL 13 KOMMUNIKATIONS- UND BENACHRICHTIGUNQSSYSTEME 2 4 5
EINE EINFUEHRUNG IN SCHWACHSTELLEN BEI BENACHRICHTIGUNGSSYSTEMEN 245
ANGRIFFE AUF E-MAIL ERKENNEN UND IHNEN BEGEGNEN 246
E-MAIL-BOMBEN 246
BANNER 250
SMTP 251
DIE BESTEN METHODEN, U M RISIKEN BEI E-MAILS ZU MINIMIEREN 261
VOICE OVER IP VERSTEHEN 263
SCHWACHSTELLEN VON VOIP 263
MASSNAHMEN GEGEN SCHWACHSTELLEN BEI VOIP 269
KAPITEL 14 WEBSITES UND WEBANTFENDUNQEN 2 7 1
DIE WERKZEUGE FUER WEBANWENDUNGEN AUSWAEHLEN 272
MIT DEM WEB ZUSAMMENHAENGENDE SCHWACHSTELLEN SUCHEN 274
DIRECTORY TRAVERSAL 274
MASSNAHMEN GEGEN DIRECTORY TRAVERSAIS 276
ANGRIFFE UEBER DAS FILTERN VON EINGABEN 277
MASSNEHMEN GEGEN ANGRIFFE UEBER EINGABEN 286
ANGRIFFE AUF STANDARDSKRIPTE 287
MASSNAHMEN GEGEN ANGRIFFE AUF STANDARDSKRIPTE 288
UNSICHERE ANMELDEMECHANISMEN 288
MASSNAHMEN GEGEN UNSICHERE ANMELDESYSTEME 291
ALLGEMEINE SICHERHEITSSCANS BEI WEBANWENDUNGEN DURCHFUEHREN 293 RISIKEN
BEI DER WEBSICHERHEIT MINIMIEREN 293
SICHERHEIT DURCH VERBERGEN 293
FIREWALLS ERRICHTEN 294
QUELLCODE ANALYSIEREN 294
IMAGE 7
INHALTSVERZEICHNIS
KAPITEL 15 DATENBANKEN UND SPEICHERSYSTEME 2 9 7
IN DATENBANKEN EINTAUCHEN 297
WERKZEUGE WAEHLEN 297
DATENBANKEN IM NETZWERK FINDEN 299
DATENBANKKENNWOERTER KNACKEN 300
DATENBANKEN NACH SCHWACHSTELLEN ABSUCHEN 301
BEWAEHRTEN VORGEHENSWEISEN FOLGEN, U M SICHERHEITSRISIKEN BEI DATENBANKEN
ZU MINIMIEREN 302
SPEICHERSYSTEME 303
WERKZEUGE WAEHLEN 303
SPEICHERSYSTEME IM NETZWERK FINDEN 303
SENSIBLEN TEXT IN NETZWERKDATEIEN AUSGRABEN 304
BEWAEHRTEN VORGEHENSWEISEN FOLGEN, U M SICHERHEITSRISIKEN BEI DER
DATENSPEICHERUNG ZU MINIMIEREN 306
TEIL VI
DIE ERNTE DES ETHISCHEN HACKENS 309
KAPITEL 16 DIE ERGEBNISSE PRAESENTIEREN 3 1 1
DIE ERGEBNISSE ZUSAMMENFUEHREN 311
SCHWACHSTELLEN MIT PRIORITAETEN VERSEHEN 312
BERICHTE ERSTELLEN 314
KAPITEL 17 SICHERHEITSLOECHER STOPFEN- 3 1 7
BERICHTE IN AKTIONEN VERWANDELN 317
PATCHEN FUER DIE PERFEKTION 318
PATCH-VERWALTUNG 318
PATCH-AUTOMATISIERUNG 319
SYSTEME DICHT MACHEN 320
DIE INFRASTRUKTUR DER SICHERHEITSEINRICHTUNGEN UEBERPRUEFEN 320
KAPITEL 18 SICHERHEITSVERFAHREN UMSETZEN 3 2 3
DIE ABLAEUFE DES ETHISCHEN HACKENS AUTOMATISIEREN 323
BOESARTIGKEIT UEBERWACHEN 324
ETHISCHES HACKEN AN DRITTE VERGEBEN 326
FUER EINE AUF SICHERHEIT GERICHTETE EINSTELLUNG SORGEN 328
AUCH BEI ANDEREN SICHERHEITSANSTRENGUNGEN NICHT NACHLASSEN 328
IMAGE 8
HACKEN FUER OEUMMIES
TEIL V W
DER TOP-TEN-TEIL 331
KAPITEL 19 ZEHN TIPPS, UM DIE UNTERSTUETZUNG DER GESCHAEFTSFUEHRUNG ZU
ERLANGEN 3 3 3 SORGEN SIE FUER EINEN VERBUENDETEN UND EINEN GELDGEBER 333
SEIEN SIE KEIN AUFSCHNEIDER 333
ZEIGEN SIE, WARUM ES SICH DAS UNTERNEHMEN NICHT LEISTEN KANN, GEHACKT ZU
WERDEN 333
HEBEN SIE DIE ALLGEMEINEN VORTEILE DES ETHISCHEN HACKENS HERVOR 334
ZEIGEN SIE, WIE ETHISCHES HACKEN GERADE IHREM UNTERNEHMEN HELFEN KANN
334 KUEMMERN SIE SICH U M DAS UNTERNEHMEN 335
SEIEN SIE GLAUBWUERDIG 335
REDEN SIE WIE EIN MANAGER 335
ZEIGEN SIE, WIE WERTVOLL IHRE ANSTRENGUNGEN SIND 336
SEIEN SIE FLEXIBEL UND ANPASSUNGSFAEHIG 336
KAPITEL 2 0 ZEHN GRUENDE, VUARUM HACKEN DAS EINZIG SINNT/OLLE TESTEN IST
3 3 7 DIE BOESEN DENKEN BOESES, VERWENDEN GUTE WERKZEUGE UND ENTWICKELN
NEUE METHODEN 337
GESETZE UND DIE EINHALTUNG VON REGELN BEDEUTEN IN DER IT IMMER NOCH MEHR
ALS HOCHWERTIGE PRUEFLISTEN 337
ETHISCHES HACKEN ERGAENZT PRUEFVERFAHREN UND EINSCHAETZUNGEN DER
SICHERHEITSSTANDARDS 337
KUNDEN UND PARTNER FRAGEN: WIE SICHER SIND IHRE SYSTEME? 337
DAS GESETZ DES DURCHSCHNITTS ARBEITET GEGEN IHR UNTERNEHMEN 338
DAS ETHISCHE HACKEN VERBESSERT DAS VERSTAENDNIS FUER BEDROHUNGEN DES
UNTERNEHMENS 338
WENN ES ZU EINEM EINBRUCH KOMMT, MUESSEN SIE AUF ETWAS ZURUECKGREIFEN
KOENNEN 338
ETHISCHES HACKEN FOERDERT DAS UEBELSTE IHRER SYSTEME ANS TAGESLICHT 338
ETHISCHES HACKEN VERBINDET DAS BESTE DER TESTS AUF EINDRINGEN MIT DEM
PRUEFEN AUF SCHWACHSTELLEN 339
ETHISCHES HACKEN KANN SCHWAECHEN AUFDECKEN, DIE ANSONSTEN VIELLEICHT
JAHRELANG UEBERSEHEN WORDEN WAEREN 339
KAPITEL 2 1 ZEHN TOEDLICHE FEHLER 3 4 1
IM VORFELD KEINE GENEHMIGUNG EINHOLEN 341
DAVON AUSGEHEN, DASS SIE IM VERLAUF IHRER TESTS ALLE SCHWACHSTELLEN
FINDEN 341 DAVON AUSGEHEN, ALLE SICHERHEITSLOECHER BESEITIGEN ZU KOENNEN
341
TESTS NUR EINMAL AUSFUEHREN 342
GLAUBEN, ALLES ZU WISSEN 342
TESTS NICHT AUS DER SICHT EINES HACKERS BETRACHTEN 342
IMAGE 9
INHALTSVERZEICHNIS
DIE FALSCHEN SYSTEME TESTEN 342
NICHT DIE RICHTIGEN WERKZEUGE VERWENDEN 343
SICH ZUR FALSCHEN ZEIT MIT PRODUKTIVEN SYSTEMEN ABGEBEN 343
TESTS AN DRITTE VERGEBEN UND SICH DANN U M NICHTS KUEMMERN 343
STICHU/ORTUEERZEICHNIS 3 4 5 |
any_adam_object | 1 |
author | Beaver, Kevin |
author_GND | (DE-588)139322817 |
author_facet | Beaver, Kevin |
author_role | aut |
author_sort | Beaver, Kevin |
author_variant | k b kb |
building | Verbundindex |
bvnumber | BV040638261 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)856790971 (DE-599)DNB1017775427 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl., [3. aktualisierte Aufl.] |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV040638261</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20140623</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">121218s2013 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N51</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1017775427</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527708307</subfield><subfield code="c">Pb. : ca. EUR 22.95 (DE), ca. EUR 23.60 (AT)</subfield><subfield code="9">978-3-527-70830-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3527708308</subfield><subfield code="9">3-527-70830-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783527708307</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Best.-Nr.: 1170830 000</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)856790971</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1017775427</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-861</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beaver, Kevin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)139322817</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Hacking for dummies</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacken für Dummies</subfield><subfield code="b">[Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern]</subfield><subfield code="c">Kevin Beaver</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl., [3. aktualisierte Aufl.]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley-VCH</subfield><subfield code="c">2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">352 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für Dummies</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitstestung</subfield><subfield code="0">(DE-588)4140868-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Sicherheitstestung</subfield><subfield code="0">(DE-588)4140868-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3932666&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025465364&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025465364</subfield></datafield></record></collection> |
id | DE-604.BV040638261 |
illustrated | Illustrated |
indexdate | 2024-08-21T00:24:53Z |
institution | BVB |
isbn | 9783527708307 3527708308 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025465364 |
oclc_num | 856790971 |
open_access_boolean | |
owner | DE-20 DE-29T DE-11 DE-83 DE-573 DE-M347 DE-861 |
owner_facet | DE-20 DE-29T DE-11 DE-83 DE-573 DE-M347 DE-861 |
physical | 352 S. graph. Darst. |
publishDate | 2013 |
publishDateSearch | 2013 |
publishDateSort | 2013 |
publisher | Wiley-VCH |
record_format | marc |
series2 | ... für Dummies |
spelling | Beaver, Kevin Verfasser (DE-588)139322817 aut Hacking for dummies Hacken für Dummies [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern] Kevin Beaver 1. Aufl., [3. aktualisierte Aufl.] Weinheim Wiley-VCH 2013 352 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier ... für Dummies Prävention (DE-588)4076308-0 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Sicherheitstestung (DE-588)4140868-8 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Hacker (DE-588)4113821-1 s Datensicherung (DE-588)4011144-1 s DE-604 Computerkriminalität (DE-588)4010452-7 s Prävention (DE-588)4076308-0 s Datenschutz (DE-588)4011134-9 s 1\p DE-604 Computersicherheit (DE-588)4274324-2 s Sicherheitstestung (DE-588)4140868-8 s 2\p DE-604 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3932666&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025465364&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Beaver, Kevin Hacken für Dummies [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern] Prävention (DE-588)4076308-0 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitstestung (DE-588)4140868-8 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4076308-0 (DE-588)4011134-9 (DE-588)4011144-1 (DE-588)4140868-8 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4010452-7 |
title | Hacken für Dummies [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern] |
title_alt | Hacking for dummies |
title_auth | Hacken für Dummies [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern] |
title_exact_search | Hacken für Dummies [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern] |
title_full | Hacken für Dummies [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern] Kevin Beaver |
title_fullStr | Hacken für Dummies [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern] Kevin Beaver |
title_full_unstemmed | Hacken für Dummies [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern] Kevin Beaver |
title_short | Hacken für Dummies |
title_sort | hacken fur dummies die aktuellen hacking methoden kennen und verstehen lernen windows und linux systeme auf sicherheit uberprufen schwachstellen von datenbanken voip systemen und web anwendungen aufspuren die informationssicherheit verbessern |
title_sub | [Die aktuellen Hacking-Methoden kennen und verstehen lernen ; Windows- und Linux-Systeme auf Sicherheit überprüfen ; Schwachstellen von Datenbanken, VoIP-Systemen und Web-Anwendungen aufspüren ; die Informationssicherheit verbessern] |
topic | Prävention (DE-588)4076308-0 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitstestung (DE-588)4140868-8 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Prävention Datenschutz Datensicherung Sicherheitstestung Hacker Computersicherheit Computerkriminalität |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3932666&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025465364&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT beaverkevin hackingfordummies AT beaverkevin hackenfurdummiesdieaktuellenhackingmethodenkennenundverstehenlernenwindowsundlinuxsystemeaufsicherheituberprufenschwachstellenvondatenbankenvoipsystemenundwebanwendungenaufspurendieinformationssicherheitverbessern |