IoT-Hacking: Sicherheitslücken im Internet der Dinge erkennen und schließen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
[2016]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltstext Ausführliche Beschreibung Einführung/Vorwort Inhaltsverzeichnis |
Beschreibung: | xv, 285 Seiten Illustrationen 24 cm x 16.5 cm |
ISBN: | 9783864903434 3864903432 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV043277017 | ||
003 | DE-604 | ||
005 | 20170508 | ||
007 | t | ||
008 | 160114s2016 gw a||| |||| 00||| ger d | ||
015 | |a 15,N51 |2 dnb | ||
015 | |a 16,A16 |2 dnb | ||
016 | 7 | |a 1079810951 |2 DE-101 | |
020 | |a 9783864903434 |9 978-3-86490-343-4 | ||
020 | |a 3864903432 |9 3-86490-343-2 | ||
024 | 3 | |a 9783864903434 | |
035 | |a (OCoLC)932659202 | ||
035 | |a (DE-599)DNB1079810951 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-706 |a DE-860 |a DE-M347 |a DE-523 |a DE-11 |a DE-859 |a DE-188 |a DE-29T |a DE-522 |a DE-83 |a DE-573 |a DE-92 |a DE-862 |a DE-858 |a DE-B768 |a DE-1102 |a DE-355 |a DE-526 |a DE-Aug4 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 338.064 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a ST 252 |0 (DE-625)143627: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 520 |0 (DE-625)143678: |2 rvk | ||
084 | |a ST 530 |0 (DE-625)143679: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
084 | |a 330 |2 sdnb | ||
100 | 1 | |a Dhanjani, Nitesh |e Verfasser |0 (DE-588)1096365472 |4 aut | |
240 | 1 | 0 | |0 (DE-588)1099728843 |a Abusing the Internet of things |n 2015 |
245 | 1 | 0 | |a IoT-Hacking |b Sicherheitslücken im Internet der Dinge erkennen und schließen |c Nitesh Dhanjani |
246 | 1 | 3 | |a IoT Hacking |
246 | 1 | 3 | |a Internet of Things Hacking |
264 | 1 | |a Heidelberg |b dpunkt.verlag |c [2016] | |
264 | 4 | |c © 2016 | |
300 | |a xv, 285 Seiten |b Illustrationen |c 24 cm x 16.5 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Internet der Dinge |0 (DE-588)7713781-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a Softwareentwickler | ||
653 | |a Unsewn / adhesive bound | ||
653 | |a Hacking | ||
653 | |a Industrie 4.0 | ||
653 | |a Internet der Dinge | ||
653 | |a Internet of Things | ||
653 | |a IoT | ||
653 | |a Malware | ||
653 | |a Penetration Testing | ||
653 | |a Pentesting | ||
653 | |a Security | ||
653 | |a Sicherheit | ||
689 | 0 | 0 | |a Internet der Dinge |0 (DE-588)7713781-4 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Dpunkt.Verlag (Heidelberg) |0 (DE-588)6085529-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-86491-927-5 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-86491-928-2 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, mobi |z 978-3-86491-929-9 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1079810951/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=366e9e239d0c45e498c685418828c781&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |q text/html |u http://www.dpunkt.de/buecher/5715/9783864903434-iot-hacking-12451.html |3 Ausführliche Beschreibung |
856 | 4 | 2 | |q application/pdf |u http://www.dpunkt.de/leseproben/5715/3_Vorwort.pdf |3 Einführung/Vorwort |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028698513&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-028698513 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/ST 277 D533 |
DE-BY-FWS_katkey | 622385 |
DE-BY-FWS_media_number | 083000515403 |
_version_ | 1809772707072442368 |
adam_text |
INHALTSVERZEICHNIS
1 LICHT AUS! - ANGRIFF AUF DRAHTLOSE LED.LEUCHTEN *
1.1 WARUM HUE?
.
2
1.2 LEUCHTEN UEBER DIE WEBSITE-OBERFLAECHE STEUERN
.
4
1.3 BELEUCHTUNGSREGELUNG MIT DER O
. 17
1.4 DEN ZUSTAND VON LEUCHTKOERPERN N D E RN
. 30
1.5 IFTTT
.
33
1.6 F A Z
IT.
35
2 WIE MAN SICH ELEKTRONISCH ZUTRITT VERSCHAFFT - TUERSCHLOESSER
MANIPULIEREN 37
2.1 HOTELTUERSCHLOESSER UND M AGNETKARTEN
.
38
2.2 Z LAVE-FAHIGE
TUERSCHLOESSER.
44
2.3 BLUETOOTH LOW ENERGY ODER: WIE SICH TUEREN MIT MOBILE-APPS
OEFFNEN
LASSEN.
48
2.4 F A Z
IT.
58
3 FUNKVERKEHR *M FADENKREUZ -BABYFONE UND ANDERE GERAETE KAPERN 61
3.1 DER FALL F OSCAM
.
62
3.2 DAS BELKINLEMO-BABYFON
. 70
3.3 WEMO SWITCH ODER: MANCHE DINGE AENDERN SICH NIE
. . 80
3.4 F A Z
IT.
86
4 VERSCHWOMMENE GRENZEN - WO PHYSISCHER UND VIRTUELLER RAUM
SICHTREFFEN 89
4.1
SMARTTHINGS.
90
4.2 NOCH MEHR UNSICHERHEIT DURCH INTEROPERABILITAET
. 109
4.3 F A Z
IT.
11Q
XIV
INHALTSVERZEICHNIS
5 ANGRIFF AUF D_
*
E MATTSCHEIBE - UEBER D*E ANFAELLIGKEIT VON SMART.TVS 123
5.1 DIE TOCTTOU-ATTACKE
.
125
5.2 DAS NENNEN SIE VERSCHLUESSELUNG?
.
133
5.3 APPS VERSTEHEN UND MISSBRAUCHEN
.
140
5.4 SO UEBERPRUEFEN SIE IHR EIGENES SMART-TV (UND ANDERE ***-GERAETE) .
151
5.5 FAZIT
.
159
6 STROM STATT BENZIN - SICHERHEITSANALYSE VON VERNETZTEN FAHRZEUGEN 161
6.1 DAS REIFENDRUCKKONTROLLSYSTEM ^ 162
6.2 FUNKKONNEKTIVITAT AUSNUTZEN
.169
6.3 DAS TESLA MODEL
S
.178
6.4 FAZIT
.
1* 6
7 SICHERES PROTOTYPING - MTTLEBITS UND CLOUDBIT 199
7.1 EINFUEHRUNG IN DAS CLOUDBIT STARTER K IT
.
200
7.2
SICHERHEITSEVALUATION.
212
7.3 DIE G
EFAEHRDER.226
7.4 BUG-BOUNTY-PROGRAMME
.239
7.5 FAZIT
.241
8 ZUKUNFTSSICHERHEIT - EIN DIALOG UEBER KUENFTIGE ANGRIFFSVARIANTEN 243
8.1 DIE THINGBOTS SIND DA!
.
243
8.2 DER AUFSTIEG DER D RO H N EN
.244
8.3 GERAETEUEBERGREIFENDE ANGRIFFE
.
245
8.4 HOERST DU DIE STIMME?
.247
8.5 ANGRIFFE AUF
CLOUD-INFRASTRUKTUREN.251
8.6 DURCH DIE H
INTERTUER.
252
8*/ ES BLUTET MIR DAS H E RZ
.
253
8.8 VERWAESSERTE PATIENTENDATEIEN
.
254
8.9 DER DATENTSUNAMI
.
258
INHALTSVERZEICHNIS
8.10 ANGRIFFE AUF SMART CITIES
.
259
8.11 HACKING MAJOR TOM
.
260
8.12 DIE GEFAHREN DER SUPERINTELLIGENZ
.
262
8.13 F A Z
IT.
263
*
ZWEI SZENARIOS A B S IC H T 265
9.1 DIE WAHREN KOSTEN VON FREIGETRAENKEN . 265
9.2 LUEGE
*
ZORN UND SELBSTZERSTOERUNG
.
270
9.3 FAZIT 278
INDEX 281 |
any_adam_object | 1 |
author | Dhanjani, Nitesh |
author_GND | (DE-588)1096365472 |
author_facet | Dhanjani, Nitesh |
author_role | aut |
author_sort | Dhanjani, Nitesh |
author_variant | n d nd |
building | Verbundindex |
bvnumber | BV043277017 |
classification_rvk | ST 252 ST 276 ST 277 ST 520 ST 530 |
ctrlnum | (OCoLC)932659202 (DE-599)DNB1079810951 |
dewey-full | 005.8 338.064 004 |
dewey-hundreds | 000 - Computer science, information, general works 300 - Social sciences |
dewey-ones | 005 - Computer programming, programs, data, security 338 - Production 004 - Computer science |
dewey-raw | 005.8 338.064 004 |
dewey-search | 005.8 338.064 004 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works 330 - Economics |
discipline | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV043277017</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170508</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">160114s2016 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">15,N51</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">16,A16</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1079810951</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864903434</subfield><subfield code="9">978-3-86490-343-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864903432</subfield><subfield code="9">3-86490-343-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864903434</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)932659202</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1079810951</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">338.064</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 252</subfield><subfield code="0">(DE-625)143627:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 520</subfield><subfield code="0">(DE-625)143678:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 530</subfield><subfield code="0">(DE-625)143679:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">330</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dhanjani, Nitesh</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1096365472</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="0">(DE-588)1099728843</subfield><subfield code="a">Abusing the Internet of things</subfield><subfield code="n">2015</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IoT-Hacking</subfield><subfield code="b">Sicherheitslücken im Internet der Dinge erkennen und schließen</subfield><subfield code="c">Nitesh Dhanjani</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">IoT Hacking</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Internet of Things Hacking</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">[2016]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2016</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xv, 285 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 16.5 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet der Dinge</subfield><subfield code="0">(DE-588)7713781-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Softwareentwickler</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Unsewn / adhesive bound</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Industrie 4.0</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet der Dinge</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet of Things</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IoT</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Malware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Penetration Testing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Pentesting</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet der Dinge</subfield><subfield code="0">(DE-588)7713781-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Dpunkt.Verlag (Heidelberg)</subfield><subfield code="0">(DE-588)6085529-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-86491-927-5</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-86491-928-2</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, mobi</subfield><subfield code="z">978-3-86491-929-9</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1079810951/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=366e9e239d0c45e498c685418828c781&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.dpunkt.de/buecher/5715/9783864903434-iot-hacking-12451.html</subfield><subfield code="3">Ausführliche Beschreibung</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">application/pdf</subfield><subfield code="u">http://www.dpunkt.de/leseproben/5715/3_Vorwort.pdf</subfield><subfield code="3">Einführung/Vorwort</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028698513&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-028698513</subfield></datafield></record></collection> |
id | DE-604.BV043277017 |
illustrated | Illustrated |
indexdate | 2024-09-10T04:02:28Z |
institution | BVB |
institution_GND | (DE-588)6085529-0 |
isbn | 9783864903434 3864903432 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-028698513 |
oclc_num | 932659202 |
open_access_boolean | |
owner | DE-706 DE-860 DE-M347 DE-523 DE-11 DE-859 DE-188 DE-29T DE-522 DE-83 DE-573 DE-92 DE-862 DE-BY-FWS DE-858 DE-B768 DE-1102 DE-355 DE-BY-UBR DE-526 DE-Aug4 |
owner_facet | DE-706 DE-860 DE-M347 DE-523 DE-11 DE-859 DE-188 DE-29T DE-522 DE-83 DE-573 DE-92 DE-862 DE-BY-FWS DE-858 DE-B768 DE-1102 DE-355 DE-BY-UBR DE-526 DE-Aug4 |
physical | xv, 285 Seiten Illustrationen 24 cm x 16.5 cm |
publishDate | 2016 |
publishDateSearch | 2016 |
publishDateSort | 2016 |
publisher | dpunkt.verlag |
record_format | marc |
spellingShingle | Dhanjani, Nitesh IoT-Hacking Sicherheitslücken im Internet der Dinge erkennen und schließen Internet der Dinge (DE-588)7713781-4 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)7713781-4 (DE-588)4274324-2 |
title | IoT-Hacking Sicherheitslücken im Internet der Dinge erkennen und schließen |
title_GND | (DE-588)1099728843 |
title_alt | Abusing the Internet of things IoT Hacking Internet of Things Hacking |
title_auth | IoT-Hacking Sicherheitslücken im Internet der Dinge erkennen und schließen |
title_exact_search | IoT-Hacking Sicherheitslücken im Internet der Dinge erkennen und schließen |
title_full | IoT-Hacking Sicherheitslücken im Internet der Dinge erkennen und schließen Nitesh Dhanjani |
title_fullStr | IoT-Hacking Sicherheitslücken im Internet der Dinge erkennen und schließen Nitesh Dhanjani |
title_full_unstemmed | IoT-Hacking Sicherheitslücken im Internet der Dinge erkennen und schließen Nitesh Dhanjani |
title_short | IoT-Hacking |
title_sort | iot hacking sicherheitslucken im internet der dinge erkennen und schließen |
title_sub | Sicherheitslücken im Internet der Dinge erkennen und schließen |
topic | Internet der Dinge (DE-588)7713781-4 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Internet der Dinge Computersicherheit |
url | http://d-nb.info/1079810951/04 http://deposit.dnb.de/cgi-bin/dokserv?id=366e9e239d0c45e498c685418828c781&prov=M&dok_var=1&dok_ext=htm http://www.dpunkt.de/buecher/5715/9783864903434-iot-hacking-12451.html http://www.dpunkt.de/leseproben/5715/3_Vorwort.pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028698513&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT dhanjaninitesh abusingtheinternetofthings2015 AT dpunktverlagheidelberg abusingtheinternetofthings2015 AT dhanjaninitesh iothackingsicherheitsluckeniminternetderdingeerkennenundschließen AT dpunktverlagheidelberg iothackingsicherheitsluckeniminternetderdingeerkennenundschließen AT dhanjaninitesh iothacking AT dpunktverlagheidelberg iothacking AT dhanjaninitesh internetofthingshacking AT dpunktverlagheidelberg internetofthingshacking |
Inhaltsverzeichnis
Beschreibung
Beschreibung
Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 277 D533 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |