Network Hacking: professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Haar bei München
Franzis
2014
|
Ausgabe: | 4. Aufl., [überarb. Neuaufl.] |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis Klappentext |
Beschreibung: | 660 S. Ill., graph. Darst. 24 cm |
ISBN: | 9783645603171 3645603174 |
Internformat
MARC
LEADER | 00000nam a22000002c 4500 | ||
---|---|---|---|
001 | BV041581410 | ||
003 | DE-604 | ||
005 | 20151109 | ||
007 | t | ||
008 | 140121s2014 gw ad|| |||| 00||| ger d | ||
015 | |a 14,N03 |2 dnb | ||
016 | 7 | |a 104596977X |2 DE-101 | |
020 | |a 9783645603171 |c Geh. : EUR 40.00 (DE), EUR 41.20 (AT), sfr 53.90 (freier Pr.) |9 978-3-645-60317-1 | ||
020 | |a 3645603174 |9 3-645-60317-4 | ||
024 | 3 | |a 9783645603171 | |
035 | |a (OCoLC)868322196 | ||
035 | |a (DE-599)DNB104596977X | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-M347 |a DE-29T |a DE-859 |a DE-12 |a DE-92 |a DE-739 |a DE-83 |a DE-573 |a DE-210 |a DE-91G |a DE-11 |a DE-858 |a DE-860 |a DE-1051 |a DE-521 |a DE-29 |a DE-1046 |a DE-1102 |a DE-523 |a DE-19 |a DE-1029 |a DE-1050 |a DE-522 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 055f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Kraft, Peter B. |d 1954- |e Verfasser |0 (DE-588)110796276 |4 aut | |
245 | 1 | 0 | |a Network Hacking |b professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze |c Peter Kraft ; Andreas Weyert |
250 | |a 4. Aufl., [überarb. Neuaufl.] | ||
264 | 1 | |a Haar bei München |b Franzis |c 2014 | |
300 | |a 660 S. |b Ill., graph. Darst. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Weyert, Andreas |d 1974- |e Verfasser |0 (DE-588)135629632 |4 aut | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4558619&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027026661&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027026661&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027026661 |
Datensatz im Suchindex
_version_ | 1809769120605929472 |
---|---|
adam_text |
Inhaltsverzeichnis
1
Nine-Eleven, Snowden
und die Folgen.17
1.1 Mit dem Smartphone sicher und anonym?.19
1.2 Anonym im Internet?.20
1.2.1 Anonymer bzw. verschlüsselter Mailverkehr.32
1.3 Situation aus Sicht der Unternehmen.38
1.3.1 Was macht mich angreifbar?.38
1.3.2 Wie gehe ich mit diesen Gefahren um?.40
1.3.3 Welche Sicherheitsarchitektur ist angemessen für mein
Unternehmen?.41
Teil
I:
Tools - Werkzeuge für Angriff und Verteidigung.43
2 Keylogger - Spionage
par excellence.
45
2.1 Logkeys.46
2.2 Elite Keylogger.47
2.3 Ardamax Keylogger.48
2.4
Stealth
Recorder Pro.49
2.5 Advanced Keylogger.50
2.6 Hardware-Keylogger.51
2.7 Abwehr - generelle Tipps.52
3 Passwortknacker: Wo ein Wille ist, ist auch ein Weg.55
3.1 CMOSPwd.55
3.2 Hydra.56
3.3 Medusa.58
3.4 Ncrack (Nmap-Suite).60
3.5 VNCrack.61
3.6 PWDUMP (in unterschiedlichen Versionen bis
PWDUMP7.1).62
3.7
John the
Ripper.63
3.8 oclHashcat-plus.64
3.9 Ophcrack.65
10 Inhaltsverzeichnis
3.10 SAMInside.66
3.11
Cain
& Abel.67
3.12 LOphtcrack.68
3.13
Distributed Password Recovery
.69
3.14 Offline NT Password & Registry Editor.70
3.15 PW-lnspector (Hydra-Suite).70
3.16 Abwehr - generelle Tipps.71
4 An den Toren rütteln: Portscanner &
Co
.73
4.1 Nmap.75
4.2 Lanspy.77
4.3
Essential
NetTools.78
4.4 Winfingerprint.79
4.5 Xprobe2.80
4.6 pOf.82
4.7 Abwehr - generelle Tipps.84
5 Proxy &
Socks
.85
5.1 ProxyCap.86
5.2 Proxy Finder.87
5.3 Abwehr - generelle Tipps.88
6 Remote Access Tools (RAT)-Anleitung für Zombie-Macher.89
6.1 Atelier Web Remote Commander.89
6.2
Poison Ivy.
90
6.3
Turkojan
.91
6.4 OptixPro.92
6.5 Cybergate Excel.93
6.6 Abwehr - generelle Tipps.94
7 Rootkits - Malware stealthen.,.95
7.1 Oddysee_Rootkit.96
7.2 HackerJJefender.97
7.3 TDSS alias TDL-4.98
7.4 Abwehr - generelle Tipps.99
8
Security- /Vulnerability-Scanner
.101
8.1 X-NetStat Professional.101
8.2 GFl LANguard N.S.S.102
Inhaltsverzeichnis 11
8.3
Nessus
.103
8.4
Open Vulnerability Assessment System/OpenVAS
.104
8.5
Nikto2
.106
8.6 Abwehr - generelle Tipps.♦.107
9
Sniffer: Die
Schnüffler im Netzwerk.109
9.1
dsniff(dsniff-Suite)
.110
9.2
mailsnarf(dsnifř-Suite)
.
Ill
9.3 urlsnarf (dsniff-Suite).113
9.4 arpspoof (dsniff-Suite).114
9.5 PHoss.115
9.6 Driftnet.116
9.7 Ettercap/Ettercap NG.117
9.8 tcpdump.118
9.9 Wireshark.119
9.10 Abwehr - generelle Tipps.120
10 Sonstige Hackertools.121
10.1 Metasploit Framework (MSF).121
10.2 USBDUMPER 2.122
10.3 USB Switchblade^zBlade.123
10.4 Net Tools 5.0.124
10.5 Troll Downloader.125
10.6 H.O.I.C - High Orbit Ion
Cannon
.126
10.7 Phoenix
Exploit's Kit
.127
10.8 fEvicol.127
10.9 0x333shadow.128
10.10 Logcleaner-NG.129
10.11 NakedBind.131
10.12 Ncat (Nmap-Suite).131
10.13 GNU MAC Changer (macchanger).133
10.14
Volatility
Framework.134
10.15 Abwehr - generelle Tipps.135
11
Wireless Hacking.
137
11.1 Kismet-Newcore.138
11.2 Aircrack-NG (Aircrack-NG-Suite).139
11.3 Aireplay-NG (Aircrack-NG-Suite).140
11.4 Airodump-NG (Aircrack-NG-Suite).141
11.5
Airbase-NG (Aircrack-NG-Suite)
.142
11.6
coWPAtty
.143
11.7
Reaver
.144
11.8
Wash (Reaver-Suite).
146
11.9
Pyrit
.147
11.10
MDK3
.148
11.11
Vistumbler
.149
11.12 Abwehr - generelle Tipps.150
Teil
II:
Angriffsszenarien und Abwehrmechanismen.151
12 Die Angreifer und ihre Motive.153
12.1 Die Motive.153
12.1.1 Rache.153
12.1.2 Geltungssucht.154
12.1.3 Furcht.154
12.1.4 Materielle Interessen.154
12.1.5 Neugier.155
12.2 Die Angreifer.156
12.2.1 Hacker.156
12.2.2 Skriptkiddies.157
12.2.3 IT-Professionals.158
12.2.4 Normalanwender und PC-Freaks.159
13 Szenario
I:
Datenklau vor Ort.161
13.1 Zugriff auf Windows-PCs.161
13.1.1 Erkunden von Sicherheitsmechanismen.161
13.1.2 Überwinden der CMOS-Hürde.162
13.1.3 Das Admin-Konto erobern.164
13.2 Zugriff auf Linux-Rechner.173
13.2.1 Starten von Linux im Single-User-Mode.173
13.2.2 Starten von einem Linux-Boot-Medium.177
13.2.3 Einbinden der zu kompromittierenden Festplatte in ein
Fremdsystem.178
13.3 Abwehrmaßnahmen gegen einen physischen Angriff
von außen.179
13.4 Zwei-Faktoren-Authentifizierung.181
13.4.1 ¡Key 2032 von SafeNet.182
Inhaltsverzeichnis 1
3
13.4.2 Chipdrive Smartcard
Office
.185
13.4.3
Security Suite
.189
14 Szenario
II:
Der PC ist verwanzt.193
14.1 Software-Key
logger
.195
14.1.1 Ausforschen von Sicherheitseinstellungen.195
14.1.2 Festlegen des Überwachungsumfangs.195
14.1.3 Installation des Keyloggers.196
14.1.4 Sichten, Bewerten und Ausnutzen der gewonnenen Daten.199
14.1.5 Die Audiowanze.199
14.2 Big Brother im Büro.201
14.3 Abwehrmaßnahmen gegen Keylogger &
Co
.203
15 Szenario
III:
Spurensucher im Netz.211
15.1
Google-Hacking
.212
15.1.1 Angriffe.212
15.1.2 Abwehrmaßnahmen.222
15.2 Portscanning,
Fingerprinting
und
Enumeration
.225
15.2.1 Portscanning.225
15.2.2
Fingerprinting
und
Enumeration
.241
15.2.3
Security-Scanner.
245
15.3 Abwehrmaßnahmen gegen Portscanner &
Co
.251
16 Szenario
IV:
Web
Attack
.259
16.1
Defacements.
259
16.2 XSS-Angriffe.260
16.3 Angriff der Würmer.261
16.4 DoS-, DDoS- und andere Attacken.261
16.5
Ultima
Ratio -
Social
Engineering oder
Brute
Force?.270
16.6 Sicherheitslücken systematisch erforschen.273
16.6.1 AccessDiver.273
16.6.2 Spuren verwischen mit ProxyHunter.275
16.6.3 Passwortlisten konfigurieren.279
16.6.4 Wortlisten im Eigenbau.281
16.6.5 Websecurity-Scanner:
Paros
.283
16.6.6 Websecurity-Scanner: WVS.286
16.6.7 Websecurity-Scanner: Wikto.289
16.7 Abwehrmöglichkeiten gegen Webattacken.296
16.7.1 .htaccess schützt vor unbefugtem Zugriff.296
14
17 Szenario
V:
WLAN-Attacke.299
17.1 Aufspüren von Funknetzen.301
17.1.1 HardwareausstattungfürWardriving.301
17.1.2 Vistumbler für Windows.303
17.1.3 Kismet-Newcore für Linux.307
17.2 Kartografierung von Funknetzen.322
17.2.1 Kartografierung von Funknetzen mit Google
Maps
oder
OpenStreetMap.323
17.2.2 Kartografierung von Funknetzen mit Google
Earth
und
Vistumbler.326
17.2.3 Kartografierung von Funknetzen mit Google
Earth
und Kismet-
Newcore .329
17.3 Angriffe auf Funknetze.331
17.3.1 Zugriff auf ein offenes WLAN.332
17.3.2 Zugriff auf ein WLAN, dessen Hotspot keine SSID sendet.333
17.3.3 Zugriff auf ein WLAN, das keinen DHCP-Dienst anbietet.336
17.3.4 Zugriff auf ein mit MAC-Filter gesichertes WLAN.340
17.3.5 Zugriff auf ein WEP-verschlüsseltes WLAN.345
17.3.6 ZugriffaufeinWPA2-verschШsseltesWLAN.359
17.3.7 Zugriff auf ein
WPA2-verschlüsseltes
WLAN durch die WPS-
Schwäche.372
17.3.8 Zugriff auf ein WPA2-verschlüsseltes WLAN durch
Softwareschwächen.379
17.3.9 WLAN,
mon amour
- Freu(n)de durch Funkwellen.381
17.4 Sicherheitsmaßnahmen bei
Wireless LAN
.391
18 Szenario
VI:
Malware-Attacke aus dem Internet.395
18.1 Angriffe via E-Mail.396
18.1.1 Absendeadresse fälschen.396
18.1.2 Phishen nach Aufmerksamkeit.400
18.1.3 Der Payload oder Malware aus dem Baukasten.404
18.1.4 Massenattacken und Spamschleudern.409
18.1.5 Office-Attacken.411
18.1.6 Kampf der Firewall.414
18.2 Rootkits.420
18.2.1 Test-Rootkit Unreal.422
18.2.2 AFX-Rootkit.424
18.3 Die
infektion
.427
18.3.1 Experiment 1: rechnung.pdf.exe.427
18.3.2 Experiment 2:
bild-OľJpg.com
.430
Inhaltsverzeichnis 15
18.4
Drîve-by-Downloads
.433
18.5 Schutz vor
(un)bekannten
Schädlingen aus dem Netz.439
18.5.1 Mailprogramm und Webbrowser absichern.441
18.5.2 Pflicht: Malware- und Antivirenscanner.442
18.5.3 Malware-Abwehr mit Sandboxie.445
18.5.4 Allzweckwaffe
Behavior
Blocker &
HIPS
.447
19 Szenario
VII:
Netzwerkarbyten: Wenn der Feind innen hackt.451
19.1 Der Feind im eigenen Netzwerk.451
19.2 Zugriff auf das LAN.452
19.3 Passives Mitlesen im
LAN: Sniffing
.454
19.3.1 Tcpdump.456
19.3.2 Wireshark.460
19.3.3 Ettercap NG.463
19.3.4 DSniff-Suite.474
19.3.5 Driftnet.484
19.3.6 POf.485
19.3.7 ARPSpoof.487
19.4
Scanning: »Full Contact«
mit dem LAN.491
19.4.1 Xprobe2.491
19.4.2 Nmap.495
19.4.3
Open Vulnerability Assessment
System/OpenVAS.502
19.5 Der Tritt vors Schienbein:
Exploits
.513
19.5.1 wunderbar_emporium.514
19.5.2 2009-lsa.zip/Samba < 3.0.20
heap overflow.
520
19.5.3 Metasploit Framework.524
19.6 Hurra, ich bin
root
- und nun?.553
19.7 Windows-Rechner kontrollieren.553
19.7.1 Integration von Schadsoftware.559
19.8 Linux unter Kontrolle: Rootkits installieren.562
19.8.1 evilbs.564
19.8.2 Mood-NT.568
19.8.3 eNYeLKM.572
19.9 Linux unter Kontrolle: Spuren verwischen mit Logfile-
Cleaner.578
19.10 Linux unter Kontrolle: Keylogger.583
19.11 Linux unter Kontrolle: Password-Cracking.585
19.11.1 John
the Ripper
.586
19.11.2 ophcrack.586
19.11.3 Medusa.588
16 Inhaltsverzeichnis
19.11.4 Hydra.590
19.12 Schutz vor Scannern,
Exploits,
Sniffern &
Co
.593
Teil
III:
Prävention und Prophylaxe.597
20 Private Networking.599
20.1 Sicherheitsstatus mit MBSA überprüfen.599
20.2 Überflüssige Dienste.605
20.3 Vor »Dienstschluss« Abhängigkeiten überprüfen.607
20.4 Alle Dienste mit dem
Process
Explorer im Blick.608
20.5 Externer
Security-Check
tut Not.610
20.6 Malware-Check.611
20.7 Risiko: Mehrbenutzer-PCs und Netzwerksharing.624
20.8 Schadensbegrenzung:
Intrusion Detection
&
Prevention
.632
21 Company Networking.637
21.1 Basiselemente zur Unternehmenssicherheit.642
21.2 Teilbereich Infrastruktur und Organisation.643
21.3 Teilbereich Personal.646
21.4 Teilbereich Technik.649
Stichwortverzeichnis.655
Wer seine Daten schützen will,
muss die
Einbruchs-
Werkzeuge und die Methoden der potenziellen Diebe
kennen. In dieser erweiterten Neuauflage des Best¬
sellers „Network
Hacking"
beschreiben die Autoren
Dr. Peter Kraft und Andreas Weyert die Tools und Vor¬
gehensweisen der Datenpiraten und zeigen effektive
Schutzmaßnahmen. So erfahren Sie unter anderem,
wie Hacker Malware mit Rootkits verbergen und wie
Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk
effektiv absichern und welche Sicherheitsrichtlinien
in Unternehmen wirklich greifen. In einem
Speziai-
kapitel
gehen die Autoren auf die Konsequenzen der
NSA-Affäre ein.
Die Tools der Cracker und Datenpiraten
Detailliert stellen die Autoren die gesamte Bandbreite der
Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben
ahnungsloser Benutzer mitschneiden, Passwort-Cracker
Zugangskennungen knacken, Remote-Access-Tools PCs in
Zombies
verwandeln und Rootkits Malware verstecken.
Motive und Strategien der Angreifer
Kein Datenpirat ist wie der andere. Ihre Motivation und ihre
Methoden zu verstehen, ist ein wichtiger Schritt zum effek¬
tiven Selbstschutz. Die Autoren schildern unterschiedliche
Szenarien, wie Datendiebe vorgehen und welche Schwächen
der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend
vom jeweiligen Bedrohungsszenario wird dann auch die
konkrete Abwehrstrategie vorgestellt.
So sichern Sie Ihr Netzwerk
Die Autoren geben fundierte Empfehlungen für eine pro¬
aktive Sicherheits
strategie.
Viele Schritte sind sogar kostenlos
möglich, etwa die Überprüfung des Sicherheitsstatus oder
das Abschalten nicht benötigter Dienste auf Windows-PCs.
Darüber hinaus erhalten Sie leicht nachvollziehbare
Ratschläge für die Auswahl geeigneter
Security-Tools
und
für das Erstellen wirksamer Sicherheitsrichtlinien in
Unternehmen.
Prism,
Tempora und
Co.:
Edward Snowden und
ăie
Folgen
Die Werkzeuge für Angriff und
1
• Keylogger — jeder Tastendruck
wird registriert
• Passwortknacker: Wo ein Wille
ist, ist
aucłi
ein Weg!
• Die Horchposten: Portscanner
• Proxy und
Socks
• Remote-Access-Tools —
Anleitung für
Zombie
-Macher
• Rootkits — die versteckte
•
Security -/Vulnerability-
Scanner
•
Scłimiffelnasen
im Netz:
Sniffer
• Effektive Schutzmaßnahmen
für Firmennetze
• Die Angreifer und ihre Motive
• Wirkungsvolle Vorsorgestrate¬
gien bei privaten Netzwerken |
any_adam_object | 1 |
author | Kraft, Peter B. 1954- Weyert, Andreas 1974- |
author_GND | (DE-588)110796276 (DE-588)135629632 |
author_facet | Kraft, Peter B. 1954- Weyert, Andreas 1974- |
author_role | aut aut |
author_sort | Kraft, Peter B. 1954- |
author_variant | p b k pb pbk a w aw |
building | Verbundindex |
bvnumber | BV041581410 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 055f DAT 461f |
ctrlnum | (OCoLC)868322196 (DE-599)DNB104596977X |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 4. Aufl., [überarb. Neuaufl.] |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000002c 4500</leader><controlfield tag="001">BV041581410</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20151109</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">140121s2014 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">14,N03</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">104596977X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645603171</subfield><subfield code="c">Geh. : EUR 40.00 (DE), EUR 41.20 (AT), sfr 53.90 (freier Pr.)</subfield><subfield code="9">978-3-645-60317-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645603174</subfield><subfield code="9">3-645-60317-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783645603171</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)868322196</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB104596977X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1029</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kraft, Peter B.</subfield><subfield code="d">1954-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)110796276</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Network Hacking</subfield><subfield code="b">professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze</subfield><subfield code="c">Peter Kraft ; Andreas Weyert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4. Aufl., [überarb. Neuaufl.]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Franzis</subfield><subfield code="c">2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">660 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Weyert, Andreas</subfield><subfield code="d">1974-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)135629632</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4558619&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027026661&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027026661&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027026661</subfield></datafield></record></collection> |
id | DE-604.BV041581410 |
illustrated | Illustrated |
indexdate | 2024-09-10T01:05:28Z |
institution | BVB |
isbn | 9783645603171 3645603174 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027026661 |
oclc_num | 868322196 |
open_access_boolean | |
owner | DE-M347 DE-29T DE-859 DE-12 DE-92 DE-739 DE-83 DE-573 DE-210 DE-91G DE-BY-TUM DE-11 DE-858 DE-860 DE-1051 DE-521 DE-29 DE-1046 DE-1102 DE-523 DE-19 DE-BY-UBM DE-1029 DE-1050 DE-522 |
owner_facet | DE-M347 DE-29T DE-859 DE-12 DE-92 DE-739 DE-83 DE-573 DE-210 DE-91G DE-BY-TUM DE-11 DE-858 DE-860 DE-1051 DE-521 DE-29 DE-1046 DE-1102 DE-523 DE-19 DE-BY-UBM DE-1029 DE-1050 DE-522 |
physical | 660 S. Ill., graph. Darst. 24 cm |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | Franzis |
record_format | marc |
spelling | Kraft, Peter B. 1954- Verfasser (DE-588)110796276 aut Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze Peter Kraft ; Andreas Weyert 4. Aufl., [überarb. Neuaufl.] Haar bei München Franzis 2014 660 S. Ill., graph. Darst. 24 cm txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Weyert, Andreas 1974- Verfasser (DE-588)135629632 aut X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4558619&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027026661&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027026661&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Klappentext |
spellingShingle | Kraft, Peter B. 1954- Weyert, Andreas 1974- Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4274324-2 |
title | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze |
title_auth | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze |
title_exact_search | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze |
title_full | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze Peter Kraft ; Andreas Weyert |
title_fullStr | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze Peter Kraft ; Andreas Weyert |
title_full_unstemmed | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze Peter Kraft ; Andreas Weyert |
title_short | Network Hacking |
title_sort | network hacking professionelle angriffs und verteidigungstechniken gegen hacker und datendiebe tools fur angriff und verteidigung vom keylogger bis zum rootkit edward snowden prism tempora und co lehren aus der nsa affare effektive schutzmaßnahmen fur privat und firmennetze |
title_sub | professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora und Co.: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze |
topic | Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Rechnernetz Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4558619&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027026661&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027026661&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kraftpeterb networkhackingprofessionelleangriffsundverteidigungstechnikengegenhackerunddatendiebetoolsfurangriffundverteidigungvomkeyloggerbiszumrootkitedwardsnowdenprismtemporaundcolehrenausdernsaaffareeffektiveschutzmaßnahmenfurprivatundfirmennetze AT weyertandreas networkhackingprofessionelleangriffsundverteidigungstechnikengegenhackerunddatendiebetoolsfurangriffundverteidigungvomkeyloggerbiszumrootkitedwardsnowdenprismtemporaundcolehrenausdernsaaffareeffektiveschutzmaßnahmenfurprivatundfirmennetze |