Network Hacking: professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Haar bei München
Franzis
[2017]
|
Ausgabe: | 5., aktualisierte und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 688 Seiten Illustrationen, Diagramme 24 cm |
ISBN: | 9783645605311 3645605312 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV044233350 | ||
003 | DE-604 | ||
005 | 20171018 | ||
007 | t | ||
008 | 170321s2017 gw a||| |||| 00||| ger d | ||
015 | |a 17,N01 |2 dnb | ||
016 | 7 | |a 1122127367 |2 DE-101 | |
020 | |a 9783645605311 |c Paperback : EUR 40.00 (DE), EUR 41.20 (AT) |9 978-3-645-60531-1 | ||
020 | |a 3645605312 |9 3-645-60531-2 | ||
024 | 3 | |a 9783645605311 | |
035 | |a (OCoLC)992553941 | ||
035 | |a (DE-599)DNB1122127367 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-M347 |a DE-12 |a DE-1102 |a DE-210 |a DE-19 |a DE-859 |a DE-29T |a DE-91G |a DE-634 |a DE-703 |a DE-898 |a DE-355 |a DE-573 |a DE-20 |a DE-739 | ||
082 | 0 | |a 004 |2 23 | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kraft, Peter B. |d 1954- |e Verfasser |0 (DE-588)110796276 |4 aut | |
245 | 1 | 0 | |a Network Hacking |b professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze |c Dr. Peter Kraft/Andreas Weyert |
250 | |a 5., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Haar bei München |b Franzis |c [2017] | |
264 | 4 | |c © 2017 | |
300 | |a 688 Seiten |b Illustrationen, Diagramme |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
653 | |a Arduino | ||
653 | |a Elektronik | ||
653 | |a Experiment | ||
653 | |a Kit | ||
653 | |a Löten | ||
653 | |a Schaltung | ||
653 | |a Datenschutz | ||
653 | |a Passwort | ||
653 | |a Python | ||
653 | |a Security | ||
653 | |a Sicherheit | ||
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Weyert, Andreas |d 1974- |e Verfasser |0 (DE-588)135629632 |4 aut | |
710 | 2 | |a Franzis- Verlag GmbH |0 (DE-588)1065494157 |4 pbl | |
780 | 0 | 0 | |i #Vorangegangen ist |z 9783645601658 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029638922&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-029638922 |
Datensatz im Suchindex
_version_ | 1804177389261946880 |
---|---|
adam_text | INHALTSVERZEICHNIS
1 SNOWDEN, NSA &
CO...................................................................................................
21
1.1 KRYPTOHANDYS UND ANDERE TARNKAPPEN
...................................................
24
1.2 ANONYM IM
INTERNET?...................................................................................
28
1.2.1 ANONYMER BZW. VERSCHLUESSELTER MAILVERKEHR
...........................................
43
1.3 SITUATION AUS SICHT DER
UNTERNEHMEN......................................................52
1.3.1 WAS MACHT MICH
ANGREIFBAR?......................................................................
53
1.3.2 DATENERPRESSER - WIE RANSOMWARE AUCH UNTERNEHMEN SCHAEDIGT
.....
55
1.3.3 WAS MAN GEGEN IT-RISIKEN NOCH TUN
KANN...............................................57
1.3.4 WELCHE SICHERHEITSARCHITEKTUR IST ANGEMESSEN FUER MEIN
UNTERNEHMEN?............... 58
TEIL I: TOOLS: WERKZEUGE FUER ANGRIFF UND
VERTEIDIGUNG.................................................61
2 KEYLOGGER: SPIONAGE PAR
EXCELLENCE......................................................................63
2.1
LOGKEYS..........................................................................................................
64
2.2 ELITE
KEYLOGGER.............................................................................................
65
2.3 ARDAMAX
KEYLOGGER.....................................................................................
66
2.4 STEALTH RECORDER
PRO...................................................................................67
2.5 ADVANCED
KEYLOGGER.............................................................................!....
68
2.6
HARDWARE-KEYLOGGER....................................................................................69
2.7 ABWEHR - GENERELLE
TIPPS...........................................................................70
3 PASSWORTKNACKER: WO EIN WILLE IST, IST AUCH EIN W EG
.........................................
73
3.1
CMOSPWD......................................................................................................74
3.2
HYDRA..............................................................................................................74
3.3
MEDUSA..........................................................................................................
76
3.4 NCRACK
(NMAP-SUITE)...................................................................................
78
3.5
VNCRACK.........................................................................................................
79
3.6 PWDUMP (IN UNTERSCHIEDLICHEN VERSIONEN BIS
PWDUMP 7 .1
)................................................................................................80
3.7 JOHN THE
RIPPER............................................................................................
80
3.8
HASHCAT..........................................................................................................
82
3.9
OPHCRACK........................................................................................................
84
3.10
SAMINSIDE......................................................................................................85
3.11 CAIN & A B
EL...................................................................................................
85
3.12
LOPHTCRACK.....................................................................................................86
3.13 DISTRIBUTED PASSWORD RECOVERY
................................................................
87
3.14 OFFLINE NT PASSWORD & REGISTRY EDITOR
....................................................
88
3.15 PW-LNSPECTOR
(HYDRA-SUITE).......................................................................
88
3.16 ABWEHR - GENERELLE
TIPPS...........................................................................89
4 AN DEN TOREN RUETTELN: PORTSCANNER UND
CO............................................................. 91
4.1 NM
AP..............................................................................................................
93
4.2
LANSPY............................................................................................................94
4.3 ESSENTIAL
NETTOOLS........................................................................................95
4.4
WINFINGERPRINT...............................................................................................96
4.5
XPROBE2.........................................................................................................
97
4.6
POF...................................................................................................................99
4.7 ABWEHR - GENERELLE
TIPPS.........................................................................102
5 PROXY UND
SOCKS.......................................................................................................103
5.1
PROXYCAP......................................................................................................
104
5.2 PROXY
FINDER................................................................................................
105
5.3 ABWEHR - GENERELLE
TIPPS.........................................................................106
6 REMOTE ACCESS TOOLS (RAT): ANLEITUNG FUER
ZOMBIE-MACHER....................................107
6.1 ATELIER WEB REMOTE
COMMANDER............................................................107
6.2 POISON IV Y
....................................................................................................108
6.3
TURKOJAN.......................................................................................................
109
6.4 OPTIX
PRO......................................................................................................110
6.5 CYBERGATE
EXCEL..........................................................................................
111
6.6 ABWEHR - GENERELLE
TIPPS.........................................................................112
7 ROOTKITS: MALWARE
STEALTHEN..................................................................................113
7.1
ODDYSEE_ROOTKIT........................................................................................114
7.2
HACKER_DEFENDER........................................................................................115
7.3 TDSS ALIAS
TDL-4........................................................................................116
7.4 ABWEHR - GENERELLE
TIPPS.........................................................................117
8
SECURITY-/VULNERABILITY-SCANNER............................................................................119
8.1 X-NETSTAT
PROFESSIONAL.............................................................................
119
8.2 GFI LANGUARD
N.S.S....................................................................................
120
8.3
NESSUS.........................................................................................................
121
8.4 OPEN VULNERABILITY ASSESSMENT SYSTEM/OPENVAS
............................
122
8.5
NIKTO2...........................................................................................................124
8.6 ABWEHR - GENERELLE
TIPPS.........................................................................125
9 SNIFFER: DIE SCHNUEFFLER IM
NETZWERK.......................................................................
127
9.1 DSNIFF
(DSNIFF-SUITE)...................................................................................
128
9.2 MAILSNARF
(DSNIFF-SUITE).............................................................................
129
9.3 URLSNARF (DSNIFF-SUITE)
...............................................................................
131
9.4 ARPSPOOF (DSNIFF-SUITE)
.............
.
..............................................................
132
9.5
PHOSS............................................................................................................133
9.6
DRIFTNET.........................................................................................................
134
9.7 ETTERCAP/ETTERCAP
NG.................................................................................135
9.8
BETTERCAP.....................................................................................................136
9.9
TCPDUMP.......................................................................................................138
9.10
WIRESHARK.....................................................................................................139
9.11 ABWEHR - GENERELLE TIPPS
........................................................................
140
10 SONSTIGE
HACKERTOOLS..............................................................................................
141
10.1 METASPLOIT FRAMEWORK
(MSF)...................................................................141
10.2
USBDUMPER2............................................................................................
143
10.3 USB
SWITCHBLADE/7ZBLADE.......................................................................
144
10.4 NET TOOLS 5 .0
...........................................................................................:.
145
10.5 TROLL
DOWNLOADER........................................................................................146
10.6 H.O.I.C - HIGH ORBIT ION
CANNON..............................................................146
10.7 PHOENIX EXPLOIT*S
KIT..................................................................................147
10.8
FEVICOL..........................................................................................................
148
10.9
0X333SHADOW............................................................................................
148
10.10
LOGCLEANER-NG............................................................................................
150
10.11
NAKEDBIND..................................................................................................
151
10.12 NCAT
(NMAP-SUITE).....................................................................................
152
10.13 GNU MAC CHANGER (MACCHANGER)
...........................................................
153
10.14 VOLATILITY
FRAMEWORK..................................................................................154
10.15 ABWEHR - GENERELLE TIPPS
........................................................................
155
11 WIRELESS
HACKING.......................................................................................................
157
11.1
KISMET...........................................................................................................158
11.2 AIRCRACK-NG
(AIRCRACK-NG-SUITE).............................................................159
11.3 AIREPLAY-NG
(AIRCRACK-NG-SUITE).............................................................160
11.4 AIRODUMP-NG (AIRCRACK-NG-SUITE)
..........................................................
161
11.5 AIRBASE-NG
(AIRCRACK-NG-SUITE)..............................................................162
11.6
COWPATTY......................................................................................................163
11.7
REAVER...........................................................................................................164
11.8 WASH
(REAVER-SUITE)..................................................................................
166
11.9
PYRIT..............................................................................................................
167
11.10 M
DK3............................................................................................................168
11.11 VISTUM
BLER..................................................................................................
169
11.12 ABWEHR - GENERELLE
TIPPS.........................................................................171
TEIL II: ANGRIFFSSZENARIEN UND ABWEHRMECHANISMEN
...............................................
173
12 DIE ANGREIFER UND IHRE M
OTIVE...............................................................................
175
12.1 DIE
MOTIVE...................................................................................................
175
12.1.1
RACHE...........................................................................................................
175
12.1.2
GELTUNGSSUCHT............................................................................................
176
12.1.3
FURCHT...........................................................................................................
176
12.1.4 MATERIELLE
INTERESSEN.................................................................................176
12.1.5
NEUGIER.........................................................................................................177
12.2 DIE
ANGREIFER..............................................................................................
178
12.2.1
HACKER..........................................................................................................
178
12.2.2
SKRIPTKIDDIES...............................................................................................179
12.2.3
IT-PROFESSIONALS..........................................................................................180
12.2.4 NORMALANWENDER UND
PC-FREAKS.............................................................181
13 SZENARIO I: DATEN KLAU VOR O
RT................................................................................
183
13.1 ZUGRIFF AUF
WINDOWS-PCS..........................................................................183
13.1.1 ERKUNDEN VON
SICHERHEITSMECHANISMEN...............................................183
13.1.2 UEBERWINDEN DER CMOS-HUERDE
.................................................................
184
13.1.3 DAS ADMIN-KONTO EROBERN
........................................................................
186
13.2 ZUGRIFF AUF
LINUX-RECHNER........................................................................195
13.2.1 STARTEN VON LINUX IM SINGLE-USER-MODE
.................................................
195
13.2.2 STARTEN VON EINEM LINUX-BOOT-MEDIUM
.................................................
200
13.2.3 EINBINDEN DER ZU KOMPROMITTIERENDEN FESTPLATTE IN EIN
FREMDSYSTEM
..............................................................................................
201
13.3 ABWEHRMASSNAHMEN GEGEN EINEN PHYSISCHEN ANGRIFF
VON
AUSSEN...................................................................................................
202
13.4
ZWEI-FAKTOREN-AUTHENTIFIZIERUNG............................................................204
13.4.1 IKEY 2032 VON
SAFENET..............................................................................
204
13.4.2 CHIPDRIVE SMARTCARD
OFFICE......................................................................
207
13.4.3 SECURITY S U
ITE.............................................................................................
210
14 SZENARIO II: DER PC IST
VERWANZT.............................................................................213
14.1
SOFTWARE-KEYLOGGER...................................................................................
215
14.1.1 AUSFORSCHEN VON SICHERHEITSEINSTELLUNGEN
...........................................
215
14.1.2 FESTLEGEN DES UEBERWACHUNGSUMFANGS
..................................................
215
14.1.3 INSTALLATION DES
KEYLOGGERS......................................................................
216
14.1.4 SICHTEN, BEWERTEN UND AUSNUTZEN DER GEWONNENEN DATEN
...............
219
14.1.5 DIE
AUDIOWANZE..........................................................................................219
14.2 BIG BROTHER IM
BUERO...................................................................................
221
14.3 ABWEHRMASSNAHMEN GEGEN KEYLOGGER UND CO
.....................................
223
15 SZENARIO III: SPURENSUCHER IM N
ETZ......................................................................231
15.1
GOOGLE-HACKING..........................................................................................232
15.1.1
ANGRIFFE.........................................................................................................232
15.1.2
ABWEHRMASSNAHMEN...................................................................................241
15.2 PORTSCANNING, FINGERPRINTING UND
ENUMERATION...................................244
15.2.1
PORTSCANNING...............................................................................................
244
15.2.2 FINGERPRINTING UND
ENUMERATION..............................................................260
15.2.3
SECURITY-SCANNER........................................................................................
264
15.3 ABWEHRMASSNAHMEN GEGEN PORTSCANNER &
CO......................................270
16 SZENARIO IV: WEB
ATTACK.........................................................................................
277
16.1
DEFACEMENTS..............................................................................................
277
16.2
XSS-ANGRIFFE................................................................................................278
16.3 ANGRIFF DER
WUERMER....................................................................................279
16.4 DOS-, DDOS- UND ANDERE ATTACKEN
.........................................................
279
16.5 ULTIMA RATIO: SOCIAL ENGINEERING ODER BRUETE FORCE?
.............................
288
16.6 SICHERHEITSLUECKEN SYSTEMATISCH
ERFORSCHEN.........................................291
16.6.1
ACCESSDIVER................................................................................................
291
16.6.2 SPUREN VERWISCHEN MIT
PROXYHUNTER.......................................................293
16.6.3 PASSWORTLISTEN KONFIGURIEREN
..............................................................
....297
16.6.4 WORTLISTEN IM
EIGENBAU.............................................................................299
16.6.5 WEBSECURITY-SCANNER: PA ROS
...............................................................
301
16.6.6 WEBSECURITY-SCANNER:
WVS......................................................................
304
16.6.7 WEBSECURITY-SCANNER: W
IKTO....................................................................307
16.7 ABWEHRMOEGLICHKEITEN GEGEN
WEBATTACKEN..........................................313
16.7.1 .HTACCESS SCHUETZT VOR UNBEFUGTEM
ZUGRIFF..............................................314
17 SZENARIO V:
WLAN-ATTACKE.....................................................................................
317
17.1 AUFSPUEREN VON
FUNKNETZEN......................................................................
319
17.1.1 HARDWAREAUSSTATTUNG FUER
WARDRIVING......................................................319
17.1.2 VISTUMBLER FUER
WINDOWS...........................................................................321
17.1.3 KISMET WIRELESS FUER
LINUX..........................................................................324
17.2 KARTOGRAFIERUNG VON
FUNKNETZEN............................................................338
17.2.1 KARTOGRAFIERUNG VON FUNKNETZEN MIT GOOGLE MAPS ODER
OPENSTREETMAP..........................................................................................339
17.2.2 KARTOGRAFIERUNG VON FUNKNETZEN MIT GOOGLE EARTH UND
VISTUMBLER...................................................................................................
343
17.2.3 KARTOGRAFIERUNG VON FUNKNETZEN MIT GOOGLE EARTH UND KISMET
........
345
17.3 ANGRIFFE AUF
FUNKNETZE..............................................................................
347
17.3.1 ZUGRIFF AUF EIN OFFENES
WLAN....................................................................348
17.3.2 ZUGRIFF AUF EIN WLAN, DESSEN HOTSPOT KEINE SSID
SENDET..................349
17.3.3 ZUGRIFF AUF EIN WLAN, DAS KEINEN DHCP-DIENST ANBIETET
.....................
352
17.3.4 ZUGRIFF AUF EIN MIT MAC-FILTER GESICHERTES WLAN
..................................
357
17.3.5 ZUGRIFF AUF EIN WEP-VERSCHLUESSELTES WLAN
............................................
362
17.3.6 ZUGRIFF AUF EIN WPA2-VERSCHLUESSELTES
WLAN.........................................376
17.3.7 ZUGRIFF AUF EIN WPA2-VERSCHLUESSELTES WLAN DURCH DIE WPS-
SCHWAECHE....................................................................................................
389
17.3.8 ZUGRIFF AUF EIN WPA2-VERSCHLUESSELTES WLAN DURCH
SOFTWARESCHWAECHEN...................................................................................395
17.3.9 WLAN, MON AMOUR - FREU(N)DE DURCH FUNKWELLEN
..............................
397
17.4 SICHERHEITSMASSNAHMEN BEI WIRELESS
LAN..........................................407
18 SZENARIO VI: MALWARE-ATTACKE AUS DEM INTERNET
...............................................
411
18.1 ANGRIFFE VIA E-M
AIL.....................................................................................
412
18.1.1 ABSENDEADRESSE
FAELSCHEN........................................................................
412
18.1.2 PHISHEN NACH
AUFMERKSAMKEIT................................................................
416
18.1.3 DER PAYLOAD ODER MALWARE AUS DEM BAUKASTEN
...................................
420
18.1.4 MASSENATTACKEN UND
SPAMSCHLEUDERN.................................................425
18.1.5
OFFICE-ATTACKEN...........................................................................................427
18.1.6 KAMPF DER
FIREWALL.....................................................................................
430
18.2
ROOTKITS......................................................................................................436
18.2.1 TEST-ROOTKIT
UNREAL...................................................................................438
18.2.2
AFX-ROOTKIT................................................................................................
440
18.3 DIE
INFEKTION................................................................................................443
18.3.1 EXPERIMENT 1: RECHNUNG.PDF.EXE
............................................................
443
18.3.2 EXPERIMENT 2: BILD-07JPG.COM
...............................................................446
18.4
DRIVE-BY-DOWNLOADS..................................................................................449
18.5 SCHUTZ VOR (UN)BEKANNTEN SCHAEDLINGEN AUS DEM N E TZ
.......................
454
18.5.1 MAILPROGRAMM UND WEBBROWSER
ABSICHERN..........................................457
18.5.2 PFLICHT: MALWARE- UND
VIRENSCANNER........................................................458
18.5.3 MALWARE-ABWEHR MIT
SANDBOXIE..............................................................461
18.5.4 ALLZWECKWAFFE BEHAVIOR BLOCKER & HL
PS................................................463
19 SZENARIO VII: NETZWERKARBYTEN: WENN DER FEIND INNEN
HACKT............................467
19.1 DER FEIND IM EIGENEN
NETZWERK...............................................................467
19.2 ZUGRIFF AUF DAS
LAN....................................................................................
468
19.3 PASSIVES MITLESEN IM LAN:
SNIFFING........................................................470
19.3.1
TCPDUMP.....................................................................................................
472
19.3.2
WIRESHARK....................................................................................................476
19.3.3 ETTERCAP
NG..................................................................................................479
19.3.4
DSNIFF-SUITE................................................................................................
490
19.3.5
DRIFTNET.........................................................................................................500
19.3.6
POF.................................................................................................................501
19.3.7
ARPSPOOF.....................................................................................................
503
19.4 SCANNING: FULL CONTACT MIT DEM LAN.....
............................................
507
19.4.1
XPROBE2.......................................................................................................
507
19.4.2
NMAP............................................................................................................
511
19.4.3 OPEN VULNERABILITY ASSESSMENT SYSTEM/OPENVAS
...........................
. 518
19.5 DER TRITT VORS SCHIENBEIN:
EXPLOITS......................................................... 535
19.5.1
WUNDERBAR_EMPORIUM..............................................................................536
19.5.2 2009-LSA.ZIP/SAMBA 3.0.20 HEAP
OVERFLOW........................................542
19.5.3 METASPLOIT
FRAMEWORK...............................................................................
546
19.6 HURRA, ICH BIN ROOT - UND
NUN?................................................................ 575
19.7 WINDOWS-RECHNER
KONTROLLIEREN..............................................................575
19.7.1 INTEGRATION VON
SCHADSOFTWARE................................................................
581
19.8 LINUX UNTER KONTROLLE: ROOTKITS INSTALLIEREN.....................
584
19.8.1
EVILBS............................................................................................................
586
19.8.2
MOOD-NT......................................................................................................
590
19.8.3
ENYELKM.....................................................................................................
594
19.9 LINUX UNTER KONTROLLE: SPUREN VERWISCHEN MIT LOGFILE-
CLEANER.........................................................................................................600
19.10 LINUX UNTER KONTROLLE: KEYLOGGER
............................................................
605
19.11 LINUX UNTER KONTROLLE: PASSWORT-CRACKING
............................................
606
19.11.1 JOHN THE
RIPPER...........................................................................................607
19.11.2
OPHCRACK.......................................................................................................608
19.11.3 M
EDUSA........................................................................................................610
19.11.4
HYDRA............................................................................................................
612
19.12 SCHUTZ VOR SCANNERN, EXPLOITS, SNIFFERN &
CO.......................................614
TEIL III: PRAEVENTION UND
PROPHYLAXE...............................................................................
617
20 PRIVATE
NETWORKING...................................................................................................
619
20.1 SICHERHEITSSTATUS MIT MBSA UEBERPRUEFEN
..............................................
619
20.2 UEBERFLUESSIGE
DIENSTE.................................................................................625
20.3 VOR DIENSTSCHLUSS ABHAENGIGKEITEN UEBERPRUEFEN
..............................
627
20.4 ALLE DIENSTE MIT DEM PROCESS EXPLORER IM
BLICK...................................628
20.5 EXTERNER SECURITY-CHECK TUT N O
T..............................................................630
20.6
MALWARE-CHECK..........................................................................................
631
20.7 RISIKO: MEHRBENUTZER-PCS UND NETZWERKSHARING
...............................
644
20.8 SCHADENSBEGRENZUNG: INTRUSION DETECTION & PREVENTION
.................
652
21 COMPANY
NETWORKING................................................................................................657
21.1 BASISELEMENTE ZUR UNTERNEHMENSSICHERHEIT
......................................
663
21.2 TEILBEREICH INFRASTRUKTUR UND
ORGANISATION..........................................663
21.3 TEILBEREICH
PERSONAL..................................................................................666
21.4 TEILBEREICH
TECHNIK...................................................................................
669
GLOSSAR.........................................................................................................................673
STICHWORTVERZEICHNIS
681
|
any_adam_object | 1 |
author | Kraft, Peter B. 1954- Weyert, Andreas 1974- |
author_GND | (DE-588)110796276 (DE-588)135629632 |
author_facet | Kraft, Peter B. 1954- Weyert, Andreas 1974- |
author_role | aut aut |
author_sort | Kraft, Peter B. 1954- |
author_variant | p b k pb pbk a w aw |
building | Verbundindex |
bvnumber | BV044233350 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)992553941 (DE-599)DNB1122127367 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 5., aktualisierte und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02655nam a22006498c 4500</leader><controlfield tag="001">BV044233350</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20171018 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">170321s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1122127367</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645605311</subfield><subfield code="c">Paperback : EUR 40.00 (DE), EUR 41.20 (AT)</subfield><subfield code="9">978-3-645-60531-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645605312</subfield><subfield code="9">3-645-60531-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783645605311</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)992553941</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1122127367</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-739</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kraft, Peter B.</subfield><subfield code="d">1954-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)110796276</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Network Hacking</subfield><subfield code="b">professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze</subfield><subfield code="c">Dr. Peter Kraft/Andreas Weyert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Franzis</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">688 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Arduino</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Elektronik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Experiment</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Löten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Schaltung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Passwort</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Python</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Weyert, Andreas</subfield><subfield code="d">1974-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)135629632</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Franzis- Verlag GmbH</subfield><subfield code="0">(DE-588)1065494157</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">#Vorangegangen ist</subfield><subfield code="z">9783645601658</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029638922&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029638922</subfield></datafield></record></collection> |
id | DE-604.BV044233350 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:47:18Z |
institution | BVB |
institution_GND | (DE-588)1065494157 |
isbn | 9783645605311 3645605312 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029638922 |
oclc_num | 992553941 |
open_access_boolean | |
owner | DE-M347 DE-12 DE-1102 DE-210 DE-19 DE-BY-UBM DE-859 DE-29T DE-91G DE-BY-TUM DE-634 DE-703 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-573 DE-20 DE-739 |
owner_facet | DE-M347 DE-12 DE-1102 DE-210 DE-19 DE-BY-UBM DE-859 DE-29T DE-91G DE-BY-TUM DE-634 DE-703 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-573 DE-20 DE-739 |
physical | 688 Seiten Illustrationen, Diagramme 24 cm |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Franzis |
record_format | marc |
spelling | Kraft, Peter B. 1954- Verfasser (DE-588)110796276 aut Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze Dr. Peter Kraft/Andreas Weyert 5., aktualisierte und erweiterte Auflage Haar bei München Franzis [2017] © 2017 688 Seiten Illustrationen, Diagramme 24 cm txt rdacontent n rdamedia nc rdacarrier Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Arduino Elektronik Experiment Kit Löten Schaltung Datenschutz Passwort Python Security Sicherheit Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Weyert, Andreas 1974- Verfasser (DE-588)135629632 aut Franzis- Verlag GmbH (DE-588)1065494157 pbl #Vorangegangen ist 9783645601658 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029638922&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kraft, Peter B. 1954- Weyert, Andreas 1974- Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4070085-9 (DE-588)4011144-1 |
title | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze |
title_auth | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze |
title_exact_search | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze |
title_full | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze Dr. Peter Kraft/Andreas Weyert |
title_fullStr | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze Dr. Peter Kraft/Andreas Weyert |
title_full_unstemmed | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze Dr. Peter Kraft/Andreas Weyert |
title_short | Network Hacking |
title_sort | network hacking professionelle angriffs und verteidigungstechniken gegen hacker und datendiebe tools fur angriff und verteidigung vom keylogger bis zum rootkit edward snowden prism tempora co lehren aus der nsa affare effektive schutzmaßnahmen fur privat und firmennetze |
title_sub | professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze |
topic | Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Computersicherheit Rechnernetz Datensicherung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029638922&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kraftpeterb networkhackingprofessionelleangriffsundverteidigungstechnikengegenhackerunddatendiebetoolsfurangriffundverteidigungvomkeyloggerbiszumrootkitedwardsnowdenprismtemporacolehrenausdernsaaffareeffektiveschutzmaßnahmenfurprivatundfirmennetze AT weyertandreas networkhackingprofessionelleangriffsundverteidigungstechnikengegenhackerunddatendiebetoolsfurangriffundverteidigungvomkeyloggerbiszumrootkitedwardsnowdenprismtemporacolehrenausdernsaaffareeffektiveschutzmaßnahmenfurprivatundfirmennetze AT franzisverlaggmbh networkhackingprofessionelleangriffsundverteidigungstechnikengegenhackerunddatendiebetoolsfurangriffundverteidigungvomkeyloggerbiszumrootkitedwardsnowdenprismtemporacolehrenausdernsaaffareeffektiveschutzmaßnahmenfurprivatundfirmennetze |