Hacking & Security: das umfassende Handbuch
Gespeichert in:
Hauptverfasser: | , , , , , , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk Verlag
2018
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | Rheinwerk Computing
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Hier auch später erschienene, unveränderte Nachdrucke Auf dem Cover: "Schwachstellen verstehen, Angriffsvektoren identifizieren ; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT ; Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits" |
Beschreibung: | 1067 Seiten Illustrationen, Diagramme |
ISBN: | 9783836245487 3836245485 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044795346 | ||
003 | DE-604 | ||
005 | 20200303 | ||
007 | t| | ||
008 | 180226s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N01 |2 dnb | ||
016 | 7 | |a 1149384573 |2 DE-101 | |
020 | |a 9783836245487 |c Festeinband : EUR 49.90 (DE), EUR 51.30 (AT), CHF 63.90 (freier Preis) |9 978-3-8362-4548-7 | ||
020 | |a 3836245485 |9 3-8362-4548-5 | ||
024 | 3 | |a 9783836245487 | |
028 | 5 | 2 | |a Bestellnummer: 459/04548 |
035 | |a (OCoLC)1035472946 | ||
035 | |a (DE-599)DNB1149384573 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-M347 |a DE-20 |a DE-91G |a DE-1102 |a DE-473 |a DE-1050 |a DE-573 |a DE-523 |a DE-860 |a DE-19 |a DE-12 |a DE-522 |a DE-858 |a DE-70 |a DE-Aug4 |a DE-859 |a DE-2174 |a DE-29T |a DE-739 |a DE-862 |a DE-863 |a DE-B768 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 658.478 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Aigner, Roland |e Verfasser |4 aut | |
245 | 1 | 0 | |a Hacking & Security |b das umfassende Handbuch |c Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
246 | 1 | 3 | |a Hacking und Security |
246 | 1 | 3 | |a Hacking and Security |
250 | |a 1. Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk Verlag |c 2018 | |
300 | |a 1067 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Rheinwerk Computing | |
500 | |a Hier auch später erschienene, unveränderte Nachdrucke | ||
500 | |a Auf dem Cover: "Schwachstellen verstehen, Angriffsvektoren identifizieren ; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT ; Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits" | ||
650 | 0 | 7 | |a Internet der Dinge |0 (DE-588)7713781-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwarewerkzeug |0 (DE-588)4116526-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Angriff |0 (DE-588)4142472-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Smartphone |0 (DE-588)4845922-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
653 | |a Hacking | ||
653 | |a Hacker | ||
653 | |a Angriff | ||
653 | |a Cracker | ||
653 | |a NSA | ||
653 | |a Tools | ||
653 | |a Kali Linux | ||
653 | |a Windows | ||
653 | |a Penetration Test | ||
653 | |a Mobile | ||
653 | |a Smartphone | ||
653 | |a Bluetooth | ||
653 | |a WLan | ||
653 | |a Cloud | ||
653 | |a Active Directory | ||
653 | |a Port Scan | ||
653 | |a Key-Logger | ||
653 | |a Monitoring | ||
653 | |a Rootkits | ||
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Angriff |0 (DE-588)4142472-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Smartphone |0 (DE-588)4845922-7 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Internet der Dinge |0 (DE-588)7713781-4 |D s |
689 | 4 | |5 DE-604 | |
689 | 5 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 5 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 5 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 5 | 3 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 5 | 4 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 5 | 5 | |a Softwarewerkzeug |0 (DE-588)4116526-3 |D s |
689 | 5 | |8 1\p |5 DE-604 | |
700 | 1 | |a Gebeshuber, Klaus |e Verfasser |0 (DE-588)1161609970 |4 aut | |
700 | 1 | |a Hackner, Thomas |e Verfasser |0 (DE-588)1165103818 |4 aut | |
700 | 1 | |a Kania, Stefan |d 1961- |e Verfasser |0 (DE-588)1051888980 |4 aut | |
700 | 1 | |a Kloep, Peter |e Verfasser |0 (DE-588)1190658445 |4 aut | |
700 | 1 | |a Kofler, Michael |d 1967- |e Verfasser |0 (DE-588)121636763 |4 aut | |
700 | 1 | |a Neugebauer, Frank |e Verfasser |0 (DE-588)143900641 |4 aut | |
700 | 1 | |a Widl, Markus |e Verfasser |0 (DE-588)143202251 |4 aut | |
700 | 1 | |a Zingsheim, André |e Verfasser |4 aut | |
710 | 2 | |a Rheinwerk Verlag |0 (DE-588)1081738405 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe (PDF, ePub, Mobi, Online) |z 978-3-8362-4549-4 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe; Bundle Buch + E-Book; E-Book Formate (PDF, ePub, Mobi, Online) |z 978-3-8362-5546-2 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=0e1f5289a3be48699d2531d5d4da9d96&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030190440&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-030190440 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-863_location | 1000 |
DE-BY-FWS_call_number | 1000/ST 276 A289 2000/ST 277 A289 |
DE-BY-FWS_katkey | 695687 |
DE-BY-FWS_media_number | 083101418198 083000521095 |
_version_ | 1819742064108109824 |
adam_text |
Auf einen Blick
TEIL I
Einführung und Tools.
TEIL II
Hacking und Absicherung
TEIL III
Cloud, Smartphones, loT .
19
. 207
. 845
Inhalt
ííi {sí: :»i '■ 1 ÎH J¡
Inhalt
Vorwort . 13
Grußwort . 17
TEIL I Einführung und Tools
1 Einführung. 21
1.1 Hacking . 21
1.2 Sicherheit . 29
1.3 Exploits . 41
1.4 Authentifizierung und Passwörter . 48
1.5 Sicherheitsrisiko IPv6 . 52
1.6 Gesetzliche Rahmenbedingungen . 54
1.7 Security-Organisationen und staatliche Einrichtungen . 58
2 Kali Linux. 61
2.1 Kali Linux ohne Installation ausprobieren . 62
2.2 Kali Linux in eine virtuelle Maschine installieren . 69
2.3 Kali Linux im Windows-Subsystem für Linux . 77
2.4 Interna . 78
2.5 Einfache Anwendungsbeispiele . 81
2.6 PentestBox . 85
3 Test- und Lernumgebung einrichten (Metasploitable) . 87
3.1 Metasploitable 2 (Ubuntu) . 88
3.2 Metasploitable 3 (Windows) . 94
4 Hacking-Tools . ns
4.1 nmap . 116
4.2 hydra . 120
5
I
4.3 nikto . 126
4.4 sslyze, sslscan und testssl . 129
4.5 whois, host und dig . 133
4.6 Wireshark . 135
4.7 tcpdump . 141
4.8 Netcat(nc) . 144
4.9 SPARTA . 147
4.10 OpenVAS . 148
4.11 Metasploit Framework . 159
4.12 Metasploit Community . 169
4.13 Armitage . 180
4.14 Empire Framework. 182
4.15 Social Engineering Toolkit (SET) . 192
4.16 Burp Suite . 199
TEIL II Hacking und Absicherung
5 Offline Hacking . 209
5.1 BIOS/EFI-G rund lagen . 209
5.2 Auf fremde Systeme zugreifen . 212
5.3 Auf externe Festplatten oder SSDs zugreifen . 219
5.4 Windows-Passwort zurücksetzen . 220
5.5 Linux-und macOS-Passwort zurücksetzen . 227
5.6 Festplatten verschlüsseln . 229
6 Passwörter . 239
6.1 Hash-Verfahren . 240
6.2 Brute-Force Password Cracking . 243
6.3 Rainbow Tables . 244
6.4 Wörterbuch-Attacken . 246
6.5 Passwort-Tools . 248
6.6 Default-Passwörter . 256
6.7 Data Breaches . 257
6.8 Multi-Faktor-Authentifizierung . 259
6.9 Sicheres Passwort-Handling implementieren . 260
6
7 WLAN, Bluetooth und SDR. 263
7.1 802.11x-Systeme (WiFi) . 263
7.2 Bluetooth . 281
7.3 Software-Defined Radios (SDR) . 298
8 Angriffsvektor USB-Schnittstelle-------------------------------------- 309
8.1 USB-Rubber-Ducky. 310
8.2 Digispark -ein Wolf im Schafspelz . 319
8.3 Bash Bunny . 329
8.4 Gegenmaßnahmen . 351
9 Externe Sicherheitsüberprüfungen . 355
9.1 Gründe für professionelle Überprüfungen . 355
9.2 Typen von Sicherheitsüberprüfungen . 356
9.3 Rechtliche Absicherung . 366
9.4 Zielsetzung und Abgrenzung . 368
9.5 Methodologien zur Durchführung . 369
9.6 Reporting . 371
9.7 Auswahl des richtigen Anbieters. 374
10 Client-Side Penetration-Testing. 377
10.1 Open Source Intelligence (OSINT) . 377
10.2 E-Mail-Phishing-Kampagnen für Unternehmen . 394
10.3 Phishing-Angriffe mit .PDF.EXE-Dateien . 403
10.4 Praxisbeispiel: Phishing-Angriffe mit Office-Makros . 414
10.5 Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code. 418
10.6 Angriffsvektor USB-Phishing . 424
10.7 Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen . 425
10.8 Man-in-the-Middle-AngriffaufSSL/TLS-Verbindungen . 432
10.9 Man-in-the-Middle-Angriffe auf Remote Desktop . 437
10.10 Angriffe auf Netzwerk-Hashes. 443
10.11 SMB-Re!aying mit der Impacket-Library (Angriff auf Administratoren) . 445
10.12 SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer). 449
7
11 Penetration-Testingin Netzwerken . 453
11.1 Externe IP-Adressen der PTA überprüfen . 453
11.2 Network Access Control (NAC) und 802.1X in lokalen Netzwerken . 457
11.3 Scanning von interessanten Zielen . 461
11.4 Suche nach bekannten Schwachstellen mit nmap . 468
11.5 Bekannte Schwachstellen mit Metasploit ausnutzen . 469
11.6 Angriff auf schwache Passwörter . 475
11.7 Post-Exploitation von Systemen . 478
12 Windows Server absichern . 495
12.1 Lokale Benutzer, Gruppen und Rechte . 496
12.2 Manipulationen am Dateisystem . 504
12.3 Server-Härtung . 509
12.4 Windows Defender . 517
12.5 Windows Firewall . 520
12.6 Windows Ereignisanzeige . 524
13 Active Directory. 535
13.1 Was ist das Active Directory? . 535
13.2 Manipulation der Active-Directory-Datenbank bzw. ihrer Daten . 549
13.3 Manipulation von Gruppenrichtlinien . 553
13.4 Domänenauthentifizierung (Kerberos) . 559
13.5 Pass-the-Hash-Angriffe (mimikatz) . 567
13.6 Golden Ticket und Silver Ticket . 579
13.7 Grundabsicherung . 582
13.8 Mehr Sicherheit durch Tiers (Schichten) . 587
13.9 Schutzmaßnahmengegen Pass-the-Hash-und Pass-the-Ticket-Angriffe . 592
14 Linux absichern. 601
14.1 Installation . 602
14.2 Software-Updates . 605
14.3 Kernel-Updates (Live Patches) . 610
14.4 SSH absichern . 613
14.5 Google Authenticator . 620
14.6 Fail2ban . 626
8
Inhalt
14.7 Firewall . 632
14.8 SELinux . 642
14.9 AppArmor . 649
14.10 Apache . 654
14.11 MySQL und MariaDB . 660
14.12 Postfix . 668
14.13 Dovecot . 674
14.14 Rootkit-Erkennung und Intrusion Detection . 676
15 Sicherheit bei Samba-Fileservern. 687
15.1 Vorüberlegungen . 688
15.2 CentOS-Basisinstallation . 689
15.3 Debian-Basisinstallation . 693
15.4 Konfiguration des Samba-Servers. 695
15.5 Samba-Server im Active Directory . 699
15.6 Freigaben auf dem Samba-Server . 703
15.7 Umstellung auf die Registry . 708
15.8 Samba-Audit-Funktionen . 712
15.9 Firewall . 714
15.10 Angriffsszenarien auf Samba-Fileserver . 719
15.11 Prüfen von Samba-Fileservern . 722
16 Sicherheit von Webanwendungen . 731
16.1 Architektur von Webapplikationen . 731
16.2 Angriffe gegen Webanwendungen . 734
16.3 Praktische Analyse einer Webanwendung . 759
16.4 Schutzmechanismen und Abwehr von Webangriffen . 778
16.5 Sicherheitsanalyse von Webanwendungen . 786
17 Software-Exploitation . 791
17.1 Schwachstellen von Software . 791
17.2 Aufdecken von Sicherheitslücken . 794
17.3 Programmausführung auf x86-Systemen . 795
17.4 Ausnutzung von Buffer-Overflows . 805
17.5 Structured Exception Handling (SEH) . 821
9
17.6 Heap Spraying . 823
17.7 Schutzmechanismen gegen Buffer-Overflows umgehen . 825
17.8 Schutzmaßnahmen gegen Buffer-Overflows . 829
17.9 Buffer-Overflows als Entwickler verhindern . 835
17.10 Spectre und Meltdown . 837
TEIL III Cloud, Smartphones, loT
18 Sicherheit in der Cloud . 847
18.1 Überblick . 847
18.2 Amazon S3 . 851
18.3 Nextcloud/ownCloud . 859
19 Office 365 absichern . 867
19.1 Identitäten und Zugriffsverwaltung . 868
19.2 Mehrstufige Authentifizierung . 877
19.3 Bedingter Zugriff . 883
19.4 Identity Protection . 891
19.5 Office 365 Cloud App Security . 893
19.6 Privileged Identities . 897
19.7 Viren- und Spamschutz im E-Mail-Verkehr . 905
19.8 Schadcode-Erkennungin E-Mails mit ATP . 913
19.9 Sicherheit in den Rechenzentren . 921
20 Mobile Security. 927
20.1 Sicherheitsgrundlagen von Android und iOS . 927
20.2 Bedrohungen von mobilen Endgeräten . 935
20.3 Malware und Exploits . 946
20.4 Technische Analyse von Apps . 957
20.5 Schutzmaßnahmen für Android und iOS . 966
20.6 Apple Supervised Mode und Apple Configurator . 979
20.7 Enterprise Mobility Management . 986
10
21 loT-Sicherheit . 997
21.1 Was ist das Internet der Dinge? . 997
21.2 loT-Schwachstellen finden . 999
21.3 Absicherung von loT-Geräten in Netzwerken. 1016
21.4 loT-Protokolle und-Dienste . 1017
21.5 loT-Funktechniken . 1026
21.6 loT aus Entwicklersicht . 1031
21.7 Programmiersprachen für Embedded Controller . 1036
21.8 Regeln für die sichere loT-Programmierung . 1039
Die Autoren . 1051
Index. 1053
11 |
any_adam_object | 1 |
author | Aigner, Roland Gebeshuber, Klaus Hackner, Thomas Kania, Stefan 1961- Kloep, Peter Kofler, Michael 1967- Neugebauer, Frank Widl, Markus Zingsheim, André |
author_GND | (DE-588)1161609970 (DE-588)1165103818 (DE-588)1051888980 (DE-588)1190658445 (DE-588)121636763 (DE-588)143900641 (DE-588)143202251 |
author_facet | Aigner, Roland Gebeshuber, Klaus Hackner, Thomas Kania, Stefan 1961- Kloep, Peter Kofler, Michael 1967- Neugebauer, Frank Widl, Markus Zingsheim, André |
author_role | aut aut aut aut aut aut aut aut aut |
author_sort | Aigner, Roland |
author_variant | r a ra k g kg t h th s k sk p k pk m k mk f n fn m w mw a z az |
building | Verbundindex |
bvnumber | BV044795346 |
classification_rvk | ST 277 ST 276 |
classification_tum | DAT 460f |
ctrlnum | (OCoLC)1035472946 (DE-599)DNB1149384573 |
dewey-full | 005.8 658.478 004 |
dewey-hundreds | 000 - Computer science, information, general works 600 - Technology (Applied sciences) |
dewey-ones | 005 - Computer programming, programs, data, security 658 - General management 004 - Computer science |
dewey-raw | 005.8 658.478 004 |
dewey-search | 005.8 658.478 004 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV044795346</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200303</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">180226s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1149384573</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836245487</subfield><subfield code="c">Festeinband : EUR 49.90 (DE), EUR 51.30 (AT), CHF 63.90 (freier Preis)</subfield><subfield code="9">978-3-8362-4548-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836245485</subfield><subfield code="9">3-8362-4548-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836245487</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 459/04548</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1035472946</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1149384573</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-2174</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-B768</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Aigner, Roland</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking & Security</subfield><subfield code="b">das umfassende Handbuch</subfield><subfield code="c">Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Hacking und Security</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Hacking and Security</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Verlag</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1067 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Rheinwerk Computing</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Hier auch später erschienene, unveränderte Nachdrucke</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "Schwachstellen verstehen, Angriffsvektoren identifizieren ; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT ; Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet der Dinge</subfield><subfield code="0">(DE-588)7713781-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwarewerkzeug</subfield><subfield code="0">(DE-588)4116526-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Angriff</subfield><subfield code="0">(DE-588)4142472-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Smartphone</subfield><subfield code="0">(DE-588)4845922-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Angriff</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cracker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">NSA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Tools</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali Linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Windows</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Penetration Test</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mobile</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Smartphone</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Bluetooth</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">WLan</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cloud</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Active Directory</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Port Scan</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Key-Logger</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Monitoring</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Rootkits</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Angriff</subfield><subfield code="0">(DE-588)4142472-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Smartphone</subfield><subfield code="0">(DE-588)4845922-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Internet der Dinge</subfield><subfield code="0">(DE-588)7713781-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="3"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="4"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="5"><subfield code="a">Softwarewerkzeug</subfield><subfield code="0">(DE-588)4116526-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Gebeshuber, Klaus</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1161609970</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hackner, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1165103818</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kania, Stefan</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1051888980</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kloep, Peter</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1190658445</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kofler, Michael</subfield><subfield code="d">1967-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)121636763</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Neugebauer, Frank</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143900641</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Widl, Markus</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143202251</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Zingsheim, André</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Rheinwerk Verlag</subfield><subfield code="0">(DE-588)1081738405</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe (PDF, ePub, Mobi, Online)</subfield><subfield code="z">978-3-8362-4549-4</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe; Bundle Buch + E-Book; E-Book Formate (PDF, ePub, Mobi, Online)</subfield><subfield code="z">978-3-8362-5546-2</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=0e1f5289a3be48699d2531d5d4da9d96&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030190440&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030190440</subfield></datafield></record></collection> |
id | DE-604.BV044795346 |
illustrated | Illustrated |
indexdate | 2024-12-29T04:01:08Z |
institution | BVB |
institution_GND | (DE-588)1081738405 |
isbn | 9783836245487 3836245485 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030190440 |
oclc_num | 1035472946 |
open_access_boolean | |
owner | DE-M347 DE-20 DE-91G DE-BY-TUM DE-1102 DE-473 DE-BY-UBG DE-1050 DE-573 DE-523 DE-860 DE-19 DE-BY-UBM DE-12 DE-522 DE-858 DE-70 DE-Aug4 DE-859 DE-2174 DE-29T DE-739 DE-862 DE-BY-FWS DE-863 DE-BY-FWS DE-B768 |
owner_facet | DE-M347 DE-20 DE-91G DE-BY-TUM DE-1102 DE-473 DE-BY-UBG DE-1050 DE-573 DE-523 DE-860 DE-19 DE-BY-UBM DE-12 DE-522 DE-858 DE-70 DE-Aug4 DE-859 DE-2174 DE-29T DE-739 DE-862 DE-BY-FWS DE-863 DE-BY-FWS DE-B768 |
physical | 1067 Seiten Illustrationen, Diagramme |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Rheinwerk Verlag |
record_format | marc |
series2 | Rheinwerk Computing |
spellingShingle | Aigner, Roland Gebeshuber, Klaus Hackner, Thomas Kania, Stefan 1961- Kloep, Peter Kofler, Michael 1967- Neugebauer, Frank Widl, Markus Zingsheim, André Hacking & Security das umfassende Handbuch Internet der Dinge (DE-588)7713781-4 gnd Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Softwarewerkzeug (DE-588)4116526-3 gnd Computersicherheit (DE-588)4274324-2 gnd Angriff (DE-588)4142472-4 gnd Kali Linux (DE-588)1058901281 gnd Datensicherung (DE-588)4011144-1 gnd Smartphone (DE-588)4845922-7 gnd Penetrationstest (DE-588)4825817-9 gnd Hacker (DE-588)4113821-1 gnd |
subject_GND | (DE-588)7713781-4 (DE-588)7742304-5 (DE-588)4752508-3 (DE-588)4116526-3 (DE-588)4274324-2 (DE-588)4142472-4 (DE-588)1058901281 (DE-588)4011144-1 (DE-588)4845922-7 (DE-588)4825817-9 (DE-588)4113821-1 |
title | Hacking & Security das umfassende Handbuch |
title_alt | Hacking und Security Hacking and Security |
title_auth | Hacking & Security das umfassende Handbuch |
title_exact_search | Hacking & Security das umfassende Handbuch |
title_full | Hacking & Security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
title_fullStr | Hacking & Security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
title_full_unstemmed | Hacking & Security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
title_short | Hacking & Security |
title_sort | hacking security das umfassende handbuch |
title_sub | das umfassende Handbuch |
topic | Internet der Dinge (DE-588)7713781-4 gnd Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Softwarewerkzeug (DE-588)4116526-3 gnd Computersicherheit (DE-588)4274324-2 gnd Angriff (DE-588)4142472-4 gnd Kali Linux (DE-588)1058901281 gnd Datensicherung (DE-588)4011144-1 gnd Smartphone (DE-588)4845922-7 gnd Penetrationstest (DE-588)4825817-9 gnd Hacker (DE-588)4113821-1 gnd |
topic_facet | Internet der Dinge Metasploit-Framework Softwareschwachstelle Softwarewerkzeug Computersicherheit Angriff Kali Linux Datensicherung Smartphone Penetrationstest Hacker |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=0e1f5289a3be48699d2531d5d4da9d96&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030190440&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT aignerroland hackingsecuritydasumfassendehandbuch AT gebeshuberklaus hackingsecuritydasumfassendehandbuch AT hacknerthomas hackingsecuritydasumfassendehandbuch AT kaniastefan hackingsecuritydasumfassendehandbuch AT kloeppeter hackingsecuritydasumfassendehandbuch AT koflermichael hackingsecuritydasumfassendehandbuch AT neugebauerfrank hackingsecuritydasumfassendehandbuch AT widlmarkus hackingsecuritydasumfassendehandbuch AT zingsheimandre hackingsecuritydasumfassendehandbuch AT rheinwerkverlag hackingsecuritydasumfassendehandbuch AT aignerroland hackingundsecurity AT gebeshuberklaus hackingundsecurity AT hacknerthomas hackingundsecurity AT kaniastefan hackingundsecurity AT kloeppeter hackingundsecurity AT koflermichael hackingundsecurity AT neugebauerfrank hackingundsecurity AT widlmarkus hackingundsecurity AT zingsheimandre hackingundsecurity AT rheinwerkverlag hackingundsecurity AT aignerroland hackingandsecurity AT gebeshuberklaus hackingandsecurity AT hacknerthomas hackingandsecurity AT kaniastefan hackingandsecurity AT kloeppeter hackingandsecurity AT koflermichael hackingandsecurity AT neugebauerfrank hackingandsecurity AT widlmarkus hackingandsecurity AT zingsheimandre hackingandsecurity AT rheinwerkverlag hackingandsecurity |
Beschreibung
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 276 A289 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 277 A289 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |