Network Hacking: professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Haar bei München
Franzis
[2017]
|
Ausgabe: | 5., aktualisierte und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | FWS01 FWS02 |
Beschreibung: | 1 Online-Ressource (681 Seiten) Illustrationen, Diagramme |
ISBN: | 9783645205313 |
Internformat
MARC
LEADER | 00000nmm a22000008c 4500 | ||
---|---|---|---|
001 | BV045265278 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 181030s2017 gw |||| o||u| ||||||ger d | ||
020 | |a 9783645205313 |9 978-3-645-20531-3 | ||
035 | |a (OCoLC)1061556173 | ||
035 | |a (DE-599)BVBBV045265278 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-863 |a DE-862 | ||
082 | 0 | |a 004 |2 23 | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kraft, Peter B. |d 1954- |e Verfasser |0 (DE-588)110796276 |4 aut | |
245 | 1 | 0 | |a Network Hacking |b professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze |c Dr. Peter Kraft/Andreas Weyert |
250 | |a 5., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Haar bei München |b Franzis |c [2017] | |
264 | 4 | |c © 2017 | |
300 | |a 1 Online-Ressource (681 Seiten) |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
653 | |a Arduino | ||
653 | |a Elektronik | ||
653 | |a Experiment | ||
653 | |a Kit | ||
653 | |a Löten | ||
653 | |a Schaltung | ||
653 | |a Datenschutz | ||
653 | |a Passwort | ||
653 | |a Python | ||
653 | |a Security | ||
653 | |a Sicherheit | ||
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Weyert, Andreas |d 1974- |e Verfasser |0 (DE-588)135629632 |4 aut | |
710 | 2 | |a Franzis- Verlag GmbH |0 (DE-588)1065494157 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-645-60531-1 |
912 | |a ZDB-30-PQE | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-030653140 | ||
966 | e | |u https://ebookcentral.proquest.com/lib/fhws/detail.action?docID=5161390 |l FWS01 |p ZDB-30-PQE |x Aggregator |3 Volltext | |
966 | e | |u https://ebookcentral.proquest.com/lib/fhws/detail.action?docID=5161390 |l FWS02 |p ZDB-30-PQE |x Aggregator |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 705602 |
---|---|
_version_ | 1806185305388089344 |
any_adam_object | |
author | Kraft, Peter B. 1954- Weyert, Andreas 1974- |
author_GND | (DE-588)110796276 (DE-588)135629632 |
author_facet | Kraft, Peter B. 1954- Weyert, Andreas 1974- |
author_role | aut aut |
author_sort | Kraft, Peter B. 1954- |
author_variant | p b k pb pbk a w aw |
building | Verbundindex |
bvnumber | BV045265278 |
classification_rvk | ST 276 ST 277 |
collection | ZDB-30-PQE |
ctrlnum | (OCoLC)1061556173 (DE-599)BVBBV045265278 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 5., aktualisierte und erweiterte Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02459nmm a22006258c 4500</leader><controlfield tag="001">BV045265278</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">181030s2017 gw |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645205313</subfield><subfield code="9">978-3-645-20531-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1061556173</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV045265278</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kraft, Peter B.</subfield><subfield code="d">1954-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)110796276</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Network Hacking</subfield><subfield code="b">professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze</subfield><subfield code="c">Dr. Peter Kraft/Andreas Weyert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Franzis</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (681 Seiten)</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Arduino</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Elektronik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Experiment</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Löten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Schaltung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Passwort</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Python</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Weyert, Andreas</subfield><subfield code="d">1974-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)135629632</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Franzis- Verlag GmbH</subfield><subfield code="0">(DE-588)1065494157</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-645-60531-1</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-PQE</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030653140</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/fhws/detail.action?docID=5161390</subfield><subfield code="l">FWS01</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/fhws/detail.action?docID=5161390</subfield><subfield code="l">FWS02</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV045265278 |
illustrated | Not Illustrated |
indexdate | 2024-08-01T13:42:15Z |
institution | BVB |
institution_GND | (DE-588)1065494157 |
isbn | 9783645205313 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030653140 |
oclc_num | 1061556173 |
open_access_boolean | |
owner | DE-863 DE-BY-FWS DE-862 DE-BY-FWS |
owner_facet | DE-863 DE-BY-FWS DE-862 DE-BY-FWS |
physical | 1 Online-Ressource (681 Seiten) Illustrationen, Diagramme |
psigel | ZDB-30-PQE |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Franzis |
record_format | marc |
spellingShingle | Kraft, Peter B. 1954- Weyert, Andreas 1974- Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4070085-9 |
title | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze |
title_auth | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze |
title_exact_search | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze |
title_full | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze Dr. Peter Kraft/Andreas Weyert |
title_fullStr | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze Dr. Peter Kraft/Andreas Weyert |
title_full_unstemmed | Network Hacking professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze Dr. Peter Kraft/Andreas Weyert |
title_short | Network Hacking |
title_sort | network hacking professionelle angriffs und verteidigungstechniken gegen hacker und datendiebe tools fur angriff und verteidigung vom keylogger bis zum rootkit edward snowden prism tempora co lehren aus der nsa affare effektive schutzmaßnahmen fur privat und firmennetze |
title_sub | professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit : Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre : effektive Schutzmaßnahmen für Privat- und Firmennetze |
topic | Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Datensicherung Computersicherheit Rechnernetz |
work_keys_str_mv | AT kraftpeterb networkhackingprofessionelleangriffsundverteidigungstechnikengegenhackerunddatendiebetoolsfurangriffundverteidigungvomkeyloggerbiszumrootkitedwardsnowdenprismtemporacolehrenausdernsaaffareeffektiveschutzmaßnahmenfurprivatundfirmennetze AT weyertandreas networkhackingprofessionelleangriffsundverteidigungstechnikengegenhackerunddatendiebetoolsfurangriffundverteidigungvomkeyloggerbiszumrootkitedwardsnowdenprismtemporacolehrenausdernsaaffareeffektiveschutzmaßnahmenfurprivatundfirmennetze AT franzisverlaggmbh networkhackingprofessionelleangriffsundverteidigungstechnikengegenhackerunddatendiebetoolsfurangriffundverteidigungvomkeyloggerbiszumrootkitedwardsnowdenprismtemporacolehrenausdernsaaffareeffektiveschutzmaßnahmenfurprivatundfirmennetze |