Hacken für Dummies:
Gespeichert in:
Vorheriger Titel: | Rochfold, Oliver-Christopher Hacken für Dummies |
---|---|
1. Verfasser: | |
Weitere Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Weinheim
Wiley-VCH Verlag GmbH & Co.
2018
|
Ausgabe: | 5. Auflage |
Schriftenreihe: | ... für Dummies
Lernen einfach gemacht |
Schlagworte: | |
Online-Zugang: | http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/ Inhaltsverzeichnis |
Beschreibung: | Auf dem Umschlag: "Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln |
Beschreibung: | 390 Seiten Illustrationen 24 cm x 17.6 cm |
ISBN: | 9783527715510 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045352984 | ||
003 | DE-604 | ||
005 | 20200131 | ||
007 | t | ||
008 | 181210s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N48 |2 dnb | ||
016 | 7 | |a 1172093571 |2 DE-101 | |
020 | |a 9783527715510 |c pbk. |9 978-3-527-71551-0 | ||
035 | |a (OCoLC)1076506522 | ||
035 | |a (DE-599)DNB1172093571 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-860 |a DE-M347 |a DE-29T |a DE-859 |a DE-Aug4 |a DE-83 |a DE-91G |a DE-19 |a DE-525 |a DE-573 |a DE-473 |a DE-11 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
084 | |a DAT 055f |2 stub | ||
100 | 1 | |a Beaver, Kevin |e Verfasser |0 (DE-588)1036291529 |4 aut | |
240 | 1 | 0 | |a Hacking for dummies |
245 | 1 | 0 | |a Hacken für Dummies |c Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
250 | |a 5. Auflage | ||
264 | 1 | |a Weinheim |b Wiley-VCH Verlag GmbH & Co. |c 2018 | |
300 | |a 390 Seiten |b Illustrationen |c 24 cm x 17.6 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für Dummies | |
490 | 0 | |a Lernen einfach gemacht | |
500 | |a Auf dem Umschlag: "Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln | ||
650 | 0 | 7 | |a Prävention |0 (DE-588)4076308-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitstestung |0 (DE-588)4140868-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
653 | |a Computersicherheit | ||
653 | |a Computersicherheit u. Kryptographie | ||
653 | |a Hacken | ||
653 | |a Informatik | ||
653 | |a Netzwerke / Sicherheit | ||
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 1 | |a Sicherheitstestung |0 (DE-588)4140868-8 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 2 | 1 | |a Prävention |0 (DE-588)4076308-0 |D s |
689 | 2 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Franken, Gerhard |0 (DE-588)1076481876 |4 trl | |
710 | 2 | |a Wiley-VCH |0 (DE-588)16179388-5 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-527-81904-1 |
780 | 0 | 0 | |i Bis 2. Auflage |a Rochfold, Oliver-Christopher |t Hacken für Dummies |
856 | 4 | 2 | |m X:MVB |u http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/ |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030739625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030739625 |
Datensatz im Suchindex
_version_ | 1804179179772575744 |
---|---|
adam_text | AUF EINEN BLICK
UEBER DEN
AUTOR..............................................................................
9
EINFUEHRUNG
.....................................................................................
23
TEIL I: DEN GRUNDSTOCK FUER SICHERHEITSTESTS LEGEN
.....................
27
KAPITEL 1: EINFUEHRUNG IN SCHWACHSTELLEN- UND
PENETRATIONSTESTS................................ 29
KAPITEL 2: DIE DENKWEISE VON HACKERN NACHVOLLZIEHEN
.............................................
45
KAPITEL 3: EINEN PLAN FUER IHRE SICHERHEITSTESTS
ENTWICKELN.......................................... 57
KAPITEL 4: DIE METHODIK DES HACKENS
.........................................................................
69
TEIL II: ERSTE SICHERHEITSTESTS
DURCHFUEHREN................................. 79
KAPITEL 5: DATEN SAM M
ELN..........................................................................................
81
KAPITEL 6: SOCIAL
ENGINEERING......................................................................................
87
KAPITEL 7: PHYSISCHE SICHERHEIT
....................................................................................
103
KAPITEL 8:
KENNWOERTER..................................................................................................
115
TEIL III: NETZWERKHOSTS
HACKEN...................................................... 143
KAPITEL 9:
NETZWERKINFRASTRUKTUR.................................................................................
145
KAPITEL 10: DRAHTLOSE
NETZWERKE.................................................................................
177
KAPITEL 11: M
OBILGERAETE................................................................................................
205
TEIL IV: BETRIEBSSYSTEME
HACKEN................................................... 219
KAPITEL 12:
WINDOWS.....................................................................................................
221
KAPITEL 13: LINUX UND
MACOS......................................................................................
247
TEIL V: ANWENDUNGEN HACKEN
.......................................................
269
KAPITEL 14: KOMMUNIKATIONS- UND
BENACHRICHTIGUNGSSYSTEME.................................. 271
KAPITEL 15: WEBANWENDUNGEN UND APPS FUER MOBILGERAETE
.........................................
295
KAPITEL 16: DATENBANKEN UND SPEICHERSYSTEME
..........................................................
321
TEIL VI: AUFGABEN NACH DEN SICHERHEITSTESTS
...............................
333
KAPITEL 17: DIE ERGEBNISSE PRAESENTIEREN
.....................................................................
335
KAPITEL 18: SICHERHEITSLUECKEN BESEITIGEN
.....................................................................
341
KAPITEL 19: SICHERHEITSPROZESSE
VERWALTEN..................................................................
347
12 AUF EINEN BUECK
TEIL VII: DER TOP-TEN-TEIL
................................................................
355
KAPITEL 20: ZEHN TIPPS FUER DIE UNTERSTUETZUNG DER GESCHAEFTSLEITUNG
..........................
357
KAPITEL 21: ZEHN GRUENDE, WARUM NUR HACKEN EFFEKTIVE TESTS ERM OEGLICHT
.................
363
KAPITEL 22: ZEHN TOEDLICHE
FEHLER...................................................................................
367
ANHANG: WERKZEUGE UND
RESSOURCEN...........................................371
STICHWORTVERZEICHNIS......................................................................385
INHALTSVERZEICHNIS
UEBER DEN
AUTOR..............................................................................
9
EINFUEHRUNG.....................................................................................
23
UEBER DIESES
BUCH...................................................................................................
23
TOERICHTE ANNAHMEN UEBER DEN LESER
.....................................................................
24
SYMBOLE, DIE IN DIESEM BUCH VERWENDET
WERDEN................................................. 25
WIE ES W
EITERGEHT..................................................................................................
25
TEIL I
DEN GRUNDSTOCK FUER SICHERHEITSTESTS LEGEN
....................
27
KAPITEL 1
EINFUEHRUNG IN SCHWACHSTELLEN- UND PENETRATIONSTESTS
..........
29
BEGRIFFSERKLAERUNGEN................................................................................................
29
HACKER.......................................................................................................
30
BOESWILLIGE
BENUTZER...................................................................................
31
WIE AUS ARGLISTIGEN ANGREIFERN ETHISCHE HACKER
WERDEN...................................... 31
ETHISCHES HACKEN IM VERGLEICH ZUR AUDITIERUNG
.........................................
32
BETRACHTUNGEN ZU RICHTLINIEN
.......................................................................
32
COMPLIANCE UND REGULATORISCHE
ASPEKTE..................................................... 33
WARUM EIGENE SYSTEME
HACKEN?...........................................................................
33
DIE GEFAHREN VERSTEHEN, DENEN IHRE SYSTEME AUSGESETZT S IN D
..........................
34
NICHT-TECHNISCHE A
NGRIFFE.............................................................................
35
ANGRIFFE AUF NETZWERKINFRASTRUKTUREN
..........................................................
35
ANGRIFFE AUF BETRIEBSSYSTEME
.......................................................................
35
ANGRIFFE AUF ANWENDUNGEN UND SPEZIELLE FUNKTIONEN
................................
36
PRINZIPIEN BEI
SICHERHEITSBEWERTUNGEN................................................................
36
ETHISCH
ARBEITEN............................................................................................
37
DIE PRIVATSPHAERE RESPEKTIEREN
.....................................................................
37
BRINGEN SIE IHRE SYSTEME NICHT ZUM
ABSTURZ............................................... 37
DIE ARBEITSABLAEUFE BEI SCHWACHSTELLEN- UND PENETRATIONSTESTS
..........................
38
DIE PLANFORMULIERUNG
..................................................................................
38
DIE AUSWAHL VON WERKZEUGEN
.....................................................................
40
PLANUMSETZUNG..............................................................................................
42
ERGEBNISAUSWERTUNG....................................................................................
43
WIE ES
WEITERGEHT..........................................................................................
43
KAPITEL 2
DIE DENKWEISE VON HACKERN NACHVOLLZIEHEN
...........................
45
IHRE
GEGENSPIELER.....................................................................................................
45
WER IN COMPUTERSYSTEME
EINBRICHT.........................................................................
48
HACKER MIT UNTERSCHIEDLICHEN
FAEHIGKEITEN...................................................... 48
DIE MOTIVATION DER HACKER
...........................................................................
49
WARUM MACHEN SIE
DAS?.........................................................................................
50
ANGRIFFE PLANEN UND AUSFUEHREN
.............................................................................
53
ANONYMITAET
WAHREN................................................................................................
54
KAPITEL 3
EINEN PLAN FUER IHRE SICHERHEITSTESTS ENTW ICKELN
....................
57
ZIELSETZUNGEN
FESTLEGEN.........................................................................................
57
FESTLEGEN, WELCHE SYSTEME GETESTET WERDEN SOLLEN
................................................
60
TESTSTANDARDS
FORMULIEREN.....................................................................................
62
ZEITPLAENE FUER IHRE TESTS
FESTLEGEN................................................................
63
SPEZIFISCHE TESTS
AUSFUEHREN..........................................................................
63
TESTS BLIND ODER MIT HINTERGRUNDWISSEN DURCHFUEHREN
...................................
64
STANDORTAUSWAHL
..........................................................................................
65
AUF ENTDECKTE SCHWACHSTELLEN
REAGIEREN........................................................ 66
TOERICHTE
ANNAHMEN.......................................................................................
66
WERKZEUGE FUER SICHERHEITSGUTACHTEN
AUSWAEHLEN................................................. 66
KAPITEL 4
DIE METHODIK DES
HACKENS......................................................... 69
DIE BUEHNE FUER DAS TESTEN
VORBEREITEN..................................................................
69
SEHEN, WAS ANDERE
SEHEN..........................................................................................
71
SYSTEME
SCANNEN....................................................................................................
72
H
OSTS................................................................................................................
72
OFFENE
PORTS.....................................................................................................
73
FESTSTELLEN, WAS UEBER OFFENE PORTS
LAEUFT...................................................................
73
SCHWACHSTELLEN
BEWERTEN.......................................................................................
76
IN DAS SYSTEM
EINDRINGEN..........................................................................................
77
TEIL II
ERSTE SICHERHEITSTESTS DURCHFUEHREN
..................................
79
KAPITEL 5
DATEN SAM M ELN
...........................................................................
81
OEFFENTLICH VERFUEGBARE DATEN
SAMMELN.....................................................................
81
SOZIALE M
EDIEN.................................................................................................
81
SUCHE IM
WEB...................................................................................................
82
WEBCRAWLER.......................................................................................................
83
W
EBSITES..........................................................................................................
84
NETZWERKSTRUKTUREN
ABBILDEN..................................................................................
84
WHOIS................................................................................................................
84
DATENSCHUTZRICHTLINIEN....................................................................................
86
KAPITEL 6
SOCIAL ENGINEERING
........................................................................
87
EINE EINFUEHRUNG IN SOCIAL
ENGINEERING.....................................................................
87
ERSTE TESTS IM SOCIAL
ENGINEERING............................................................................
88
WARUM SOCIAL ENGINEERING FUER ANGRIFFE GENUTZT W IRD
..............................................
89
DIE AUSWIRKUNGEN
VERSTEHEN....................................................................................
90
VERTRAUEN
AUFBAUEN.........................................................................................
91
DIE BEZIEHUNG
AUSNUTZEN................................................................................
91
SOCIAL-ENGINEERING-ANGRIFFE
DURCHFUEHREN.................................................................
94
EIN ZIEL
FESTLEGEN.............................................................................................
94
INFORMATIONEN SUCHEN
.....................................................................................
95
MASSNAHMEN GEGEN SOCIAL
ENGINEERING...................................................................
98
RICHTLINIEN........................................................................................................
98
AUFMERKSAMKEIT UND SCHULUNG DER N
UTZER................................................... 100
KAPITEL 7
PHYSISCHE
SICHERHEIT......................................................................103
GRUNDLEGENDE PHYSISCHE SICHERHEITSSCHWACHSTELLEN IDENTIFIZIEREN
.....................
103
PHYSISCHE SCHWACHSTELLEN IN EIGENEN BUEROS
AUFSPUEREN........................................ 105
GEBAEUDEINFRASTRUKTUR.....................................................................................
105
VERSORGUNG.....................................................................................................
106
RAUMGESTALTUNG UND NUTZUNG DER BUEROS
......................................................
108
NETZWERKKOMPONENTEN UND COMPUTER
........................................................
110
KAPITEL 8
KENNWOERTER....................................................................................115
SCHWACHSTELLEN BEI KENNWOERTERN VERSTEHEN
..........................................................
116
ORGANISATORISCHE SCHWACHSTELLEN VON
KENNWOERTERN.................................... 116
TECHNISCHE SCHWACHSTELLEN BEI
KENNWOERTERN............................................... 117
KENNWOERTER
KNACKEN................................................................................................
118
KENNWOERTER AUF HERKOEMMLICHE WEISE KNACKEN
.............................................
118
KENNWOERTER TECHNISCH ANSPRUCHSVOLL ERMITTELN
.............................................
121
KENNWORTGESCHUETZTE DATEIEN KNACKEN
..........................................................
130
WEITERE OPTIONEN, AN KENNWOERTER ZU GELANGEN
...........................................
131
MIT SCHLECHTEN KENNWOERTERN INS UNHEIL
........................................................
135
ALLGEMEINE GEGENMASSNAHMEN BEIM KNACKEN VON KENNWOERTERN
........................
136
KENNWOERTER SPEICHERN
....................................................................................
137
KENNWORTRICHTLINIEN
ERSTELLEN.........................................................................
137
ANDERE GEGENMASSNAHMEN
ERGREIFEN............................................................
139
BETRIEBSSYSTEME SICH E RN
........................................................................................
140
W
INDOWS.........................................................................................................
140
LINUX UND U
NIX................................................................................................
141
TEIL III
NETZWERKHOSTS HACKEN
.............................................................
143
KAPITEL 9
NETZWERKINFRASTRUKTUR
................................................................
145
SCHWACHSTELLEN DER NETZWERKINFRASTRUKTUR
..........................................................
146
WERKZEUGE
AUSWAEHLEN...........................................................................................
147
SCANNER UND ANALYSATOREN
...........................................................................
147
SCHWACHSTELLENBESTIMMUNG..........................................................................
148
DAS NETZWERK SCANNEN UND DURCHWUEHLEN
............................................................
148
PORTSCANS........................................................................................................
149
SNMP
SCANNEN..............................................................................................
154
BANNER-GRABBING
..........................................................................................
156
FIREWALL-REGELN
TESTEN...................................................................................
158
NETZWERKDATEN
UNTERSUCHEN........................................................................
159
DER ANGRIFF AUF DIE
MAC-ADRESSE..................................................................
166
DENIAL-OF-SERVICE-ANGRIFFE
TESTEN..................................................................
172
BEKANNTE SCHWACHSTELLEN VON ROUTERN, SWITCHES
UND FIREWALLS
ERKENNEN.........................................................................................
174
UNSICHERE SCHNITTSTELLEN E RM ITTE LN
..............................................................
175
ASPEKTE DER PREISGABE VON DATEN DURCH SSL UND TLS
.........................................
175
EINEN ALLGEMEINEN NETZWERKVERTEIDIGUNGSWALL EINRICHTEN
..................................
175
KAPITEL 10
DRAHTLOSE NETZWERKE
....................................................................
177
DIE FOLGEN VON WLAN-SCHWACHSTELLEN
VERSTEHEN................................................. 177
DIE AUSWAHL IHRER
WERKZEUGE...............................................................................
178
DRAHTLOSE NETZWERKE AUFSPUEREN
...........................................................................
179
SIE WERDEN WELTWEIT ERKA N N
T........................................................................
180
LOKALE FUNKWELLEN
ABSUCHEN..........................................................................
181
ANGRIFFE AUF WLANS ERKENNEN UND GEGENMASSNAHMEN
ERGREIFEN....................... 182
VERSCHLUESSELTER
DATENVERKEHR......................................................................
184
WI-FI PROTECTED S
ETUP...................................................................................
189
DIE DRAHTLOSEN GERAETE VON SCHURKEN
..........................................................
192
MAC-SPOOFING................................................................................................
197
PHYSISCHE
SICHERHEITSPROBLEME......................................................................
201
ANGREIFBARE WLAN-ARBEITSSTATIONEN
..............................................................
201
KAPITEL 11
MOBILGERAETE....................................................................................
205
SCHWACHSTELLEN VON MOBILGERAETEN
ABSCHAETZEN....................................................... 205
KENNWOERTER VON LAPTOPS KNACKEN
.........................................................................
206
AUSWAHL DER
WERKZEUGE.................................................................................
206
GEGENMASSNAHMEN ANW
ENDEN......................................................................
211
TELEFONE, SMARTPHONES UND TABLETS KNACKEN
........................................................
211
IOS-KENNWOERTER KNACKEN
.....................................................
213
DISPLAY-SPERRE BEI ANDROID-GERAETEN EINRICHTEN
...........................................
216
MASSNAHMEN GEGEN DAS KNACKEN VON
KENNWOERTERN...................................... 217
TEIL IV
BETRIEBSSYSTEME
HACKEN............................................................219
KAPITEL 12
WINDOWS
.........................................................................................
221
WINDOWS-SCHWACHSTELLEN........................................................................................
222
WERKZEUGAUSWAHL...................................................................................................
222
KOSTENLOSE
MICROSOFT-WERKZEUGE..................................................................
223
KOMPLETTLOESUNGEN..........................................................................................
224
AUFGABENSPEZIFISCHE
WERKZEUGE....................................................................
224
DATEN UEBER IHRE WINDOWS-SYSTEMSCHWACHSTELLEN SAM M ELN
................................
225
DAS SYSTEM
UNTERSUCHEN...............................................................................
225
NETBIOS...........................................................................................................
228
NULL SESSIONS
ENTDECKEN........................................................................................
231
ZUORDNUNG, AUCH MAPPING ODER
EINHAENGEN............................................... 231
INFORMATIONEN
SAMMELN.................................................................................
232
MASSNAHMEN GEGEN NULL-SESSION-HACKS
........................................................
233
FREIGABEBERECHTIGUNGEN UEBERPRUEFEN
.....................................................................
234
WINDOWS-VORGABEN........................................................................................
235
T
ESTEN.............................................................................................................
235
FEHLENDE PATCHES
NUTZEN........................................................................................
236
METASPLOIT
VERWENDEN....................................................................................
238
MASSNAHMEN GEGEN DAS AUSNUTZEN FEHLENDER PATCHES
................................
243
AUTHENTIFIZIERTE SCANS ABLAUFEN LASSEN
...................................................................
244
KAPITEL 13
LINUX UND
MACOS...........................................................................
247
LINUX-SCHWACHSTELLEN
VERSTEHEN.............................................................................
248
WERKZEUGAUSWAHL...................................................................................................
248
DATEN UEBER IHRE SYSTEM-SCHWACHSTELLEN UNTER LINUX UND MACOS
SAMMELN..................................................................................................................
249
DAS SYSTEM
DURCHSUCHEN...............................................................................
249
MASSNAHMEN GEGEN DAS SCANNEN DES SYSTEMS
.............................................
251
NICHT BENOETIGTE UND UNSICHERE DIENSTE E RM ITTE LN
................................................. 253
SUCHLAEUFE.........................................................................................................
254
MASSNAHMEN GEGEN ANGRIFFE AUF NICHT BENOETIGTE DIENSTE
............................
255
DIE DATEIEN .RHOSTS UND HOSTS.EQUIV SCHUETZEN
......................................................
258
HACKS, DIE DIE DATEIEN HOSTS.EQUIV UND .RHOSTS VERWENDEN
........................
258
MASSNAHMEN GEGEN ANGRIFFE AUF DIE DATEIEN .RHOSTS UND
HOSTS.EQUIV.....................................................................................................
259
DIE SICHERHEIT VON NFS
UEBERPRUEFEN.........................................................................
260
NFS-HACKS.......................................................................................................
261
MASSNAHMEN GEGEN ANGRIFFE AUF
NFS............................................................ 261
DATEIBERECHTIGUNGEN
UEBERPRUEFEN...........................................................................
261
DAS HACKEN VON
DATEIBERECHTIGUNGEN..........................................................
262
MASSNAHMEN GEGEN ANGRIFFE AUF DATEIBERECHTIGUNGEN
................................
262
SCHWACHSTELLEN FUER PUFFERUEBERLAEUFE FINDEN
..........................................................
263
A N G RIFFE
..........................................................................................................
263
MASSNAHMEN GEGEN BUFFER-OVERFLOW-ANGRIFFE
.............................................
263
PHYSISCHE SICHERHEITSMASSNAHMEN
UEBERPRUEFEN................................................... 264
PHYSISCHE HACKS
............................................................................................
264
MASSNAHMEN GEGEN PHYSISCHE ANGRIFFE AUF DIE SICHERHEIT
..........................
264
ALLGEMEINE SICHERHEITSTESTS DURCHFUEHREN
............................................................
265
SICHERHEITSAKTUALISIERUNGEN FUER L IN U
X.................................................................. 267
AKTUALISIERUNGEN DER DISTRIBUTIONEN
............................................................
267
UPDATE-MANAGER FUER MEHRERE PLATTFORMEN
.................................................
267
TEIL V
ANWENDUNGEN HACKEN
.............................................................
269
KAPITEL 14
KOMMUNIKATIONS- UND BENACHRICHTIGUNGSSYSTEME................271
GRUNDLAGEN DER SCHWACHSTELLEN BEI MESSAGING-SYSTEMEN
..................................
271
ERKENNUNG UND ABWEHR VON
E-MAIL-ANGRIFFEN.......................................................
272
E-MAIL-BOMBEN..............................................................................................
272
BANNER...........................................................................................................
276
SMTP-ANGRIFFE................................................................................................
278
DIE BESTEN VERFAHREN, RISIKEN BEI E-MAILS ZU M INIM IEREN
..........................
287
VOICE OVER IP
VERSTEHEN.........................................................................................
289
VOLP-SCHWACHSTELLEN.....................................................................................
289
MASSNAHMEN GEGEN
VOLP-SCHWACHSTELLEN.....................................................
294
KAPITEL 15
WEBANWENDUNGEN UND APPS FUER MOBILGERAETE..........................295
DIE WERKZEUGE FUER WEBANWENDUNGEN AUSWAEHLEN
...............................................
296
WEB-SCHWACHSTELLEN
AUFFINDEN.............................................................................
297
VERZEICHNIS
TRAVERSIEREN...............................................................................
297
MASSNAHMEN GEGEN DIRECTORY
TRAVERSAIS..................................................... 300
EINGABE-FILTER-ANGRIFFE...................................................................................
301
MASSNEHMEN GEGEN EINGABEANGRIFFE
............................................................
308
ANGRIFFE AUF
STANDARDSKRIPTE........................................................................
309
MASSNAHMEN GEGEN ANGRIFFE AUF
STANDARDSKRIPTE........................................ 311
UNSICHERE
ANMELDEVERFAHREN......................................................................
311
MASSNAHMEN GEGEN UNSICHERE
ANMELDESYSTEME........................................ 314
ALLGEMEINE SICHERHEITSSCANS BEI WEBANWENDUNGEN
DURCHFUEHREN..................................................................................................
316
RISIKEN BEI DER WEBSICHERHEIT M INIM IEREN
..........................................................
316
SICHERHEIT DURCH OBSKURITAET
.........................................................................
317
FIREWALLSEINRICHTEN.......................................................................................
318
QUELLCODE
ANALYSIEREN...................................................................................
318
SCHWACHSTELLEN VON APPS FUER MOBILGERAETE AUFSPUEREN
.........................................
319
KAPITEL 16
DATENBANKEN UND
SPEICHERSYSTEME...........................................321
DATENBANKEN
UNTERSUCHEN...................................................................................
321
WERKZEUGE
WAEHLEN........................................................................................
322
DATENBANKEN IM NETZWERK
FINDEN................................................................
322
DATENBANKKENNWOERTER
KNACKEN..................................................................
323
DATENBANKEN NACH SCHWACHSTELLEN DURCHSUCHEN
.......................................
325
BEWAEHRTE VORKEHRUNGEN ZUR MINIMIERUNG DER SICHERHEITSRISIKEN
BEI
DATENBANKEN...................................................................................................
325
SICHERHEIT FUER
SPEICHERSYSTEME.............................................................................
326
WERKZEUGE
WAEHLEN........................................................................................
327
SPEICHERSYSTEME IM NETZWERK FINDEN
..........................................................
327
SENSIBLEN TEXT IN NETZWERKDATEIEN AUFSPUEREN
...........................................
328
BEWAEHRTE VORGEHENSWEISEN ZUR MINIMIERUNG VON SICHERHEITSRISIKEN BEI
DER
DATENSPEICHERUNG..........................................................................................
331
TEIL VI
AUFGABEN NACH DEN SICHERHEITSTESTS
........................................
333
KAPITEL 17
DIE ERGEBNISSE PRAESENTIEREN
.......................................................
335
DIE ERGEBNISSE
ZUSAMMENFUEHREN.........................................................................
335
SCHWACHSTELLEN PRIORITAETEN ZUWEISEN
...................................................................
336
BERICHTERSTELLUNG...................................................................................................
338
KAPITEL 18
SICHERHEITSLUECKEN
BESEITIGEN......................................................341
BERICHTE ZU MASSNAHMEN WERDEN
LASSEN.............................................................. 341
PATCHEN FUER PERFEKTIONISTEN
..................................................................................
342
PATCH-VERWALTUNG..........................................................................................
343
PATCH-AUTOMATISIERUNG.................................................................................
343
SYSTEME H AE RTE N
.....................................................................................................
344
DIE SICHERHEITSINFRASTRUKTUREN
PRUEFEN..................................................................
345
KAPITEL 19
SICHERHEITSPROZESSE
VERWALTEN...................................................347
DEN PROZESS DER SICHERHEITSBESTIMMUNG
AUTOMATISIEREN.................................. 347
BOESARTIGE NUTZUNG
UEBERWACHEN...........................................................................
348
SICHERHEITSPRUEFUNGEN
AUSLAGERN...........................................................................
350
DIE SICHERHEITSBEWUSSTE EINSTELLUNG
...................................................................
352
AUCH ANDERE SICHERHEITSMASSNAHMEN NICHT VERNACHLAESSIGEN
..............................
353
TEIL VII
DERTOP-TEN-TEIL............................................................................355
KAPITEL 20
ZEHN TIPPS FUER DIE UNTERSTUETZUNG DER
GESCHAEFTSLEITUNG............................................................................357
SORGEN SIE FUER VERBUENDETE UND GELDGEBER
..........................................................
357
GEBEN SIE NICHT DEN
AUFSCHNEIDER..........................................................................
357
ZEIGEN SIE, WARUM ES SICH DAS UNTERNEHMEN NICHT LEISTEN KANN, GEHACKT
ZU
WERDEN.................................................................................................................
357
BETONEN SIE ALLGEMEINE VORTEILE DER SICHERHEITSTESTS
...........................................
358
ZEIGEN SIE, WIE INSBESONDERE SICHERHEITSTESTS IHREM
UNTERNEHMEN
HELFEN................................................................................................
359
ENGAGIEREN SIE SICH FUER DAS U NTERNEHM EN
............................................................
359
ZEIGEN SIE SICH
GLAUBWUERDIG.....................................................................................
360
REDEN SIE WIE EIN M
ANAGER.....................................................................................
360
DEMONSTRIEREN SIE DEN WERT IHRER ANSTRENGUNGEN
...............................................
360
SEIEN SIE FLEXIBEL UND
ANPASSUNGSFAEHIG..................................................................
361
KAPITEL 21
ZEHN GRUENDE, WARUM NUR HACKEN EFFEKTIVE TESTS
ERMOEGLICHT.......................................................................................
363
DIE SCHURKEN HEGEN BOESE ABSICHTEN, NUTZEN BESTE WERKZEUGE
UND ENTWICKELN NEUE METHODEN
...........................................................................
363
EINHALTUNG VON VORSCHRIFTEN UND REGELN BEDEUTET IN DER IT MEHR
ALS PRUEFUNGEN MIT ANSPRUCHSVOLLEN
CHECKLISTEN..................................................... 363
SCHWACHSTELLEN- UND PENETRATIONSTESTS ERGAENZEN AUDITS
UND
SICHERHEITSBEWERTUNGEN...................................................................................
364
KUNDEN UND PARTNER INTERESSIERT DIE SICHERHEIT IHRER SYSTEME
..........................
364
DAS GESETZ DES DURCHSCHNITTS ARBEITET GEGEN IHR UNTERNEHMEN
........................
364
SICHERHEITSPRUEFUNGEN VERBESSERN DAS VERSTAENDNIS FUER
GESCHAEFTLICHE
BEDROHUNGEN...................................................................................
365
BEI EINBRUECHEN KOENNEN SIE AUF ETWAS ZURUECKGREIFEN
.............................................
365
INTENSIVE TESTS ENTHUELLEN DIE SCHLECHTEN SEITEN IHRER SYSTEME
..........................
365
SIE SIND AUF DIE VORTEILE KOMBINIERTER SCHWACHSTELLEN- UND
PENETRATIONSTESTS
ANGEWIESEN...............................................................................................................
366
SORGFAELTIGES TESTEN KANN SCHWACHSTELLEN AUFDECKEN, DIE ANSONSTEN
VIELLEICHT LANGE UEBERSEHEN WORDEN WAEREN
..............................................................
366
KAPITEL 22
ZEHN TOEDLICHE
FEHLER......................................................................367
KEINE GENEHMIGUNG VORAB
EINHOLEN......................................................................
367
DAVON AUSGEHEN, DASS IM TESTVERLAUF ALLE SCHWACHSTELLEN GEFUNDEN WERDEN
.. 367
ANZUNEHMEN, ALLE SICHERHEITSLOECHER BESEITIGEN ZU KOENNEN
..................................
368
TESTS NUR EINMAL
AUSFUEHREN.....................................................................................
368
GLAUBEN, ALLES ZU WISSEN
..........................................................................................
368
TESTS NICHT AUS DER SICHT VON HACKERN
BETRACHTEN................................................. 369
DIE FALSCHEN SYSTEME TE S TE N
...................................................................................
369
NICHT DIE RICHTIGEN WERKZEUGE VERWENDEN
..........................................................
369
SICH ZUR FALSCHEN ZEIT MIT PRODUKTIVSYSTEMEN
BEFASSEN...................................... 370
TESTS DRITTEN UEBERLASSEN UND SICH DANN NICHT WEITER
DARUM KUEM M
ERN...................................................................................................
370
ANHANG: WERKZEUGE UND
RESSOURCEN.........................................371
ALLGEMEINE
HILFEN...................................................................................................
371
ANSPRUCHSVOLLE
MALWARE........................................................................................
372
B
LUETOOTH...............................................................................................................
372
DATENBANKEN.........................................................................................................
372
DOS-SCHUTZ (DENIAL OF
SERVICE)...............................................................................
372
DRAHTLOSE
NETZWERKE..............................................................................................
373
EXPLOITS..................................................................................................................
373
GESETZE UND
VORSCHRIFTEN......................................................................................
373
HACKER-ZEUGS.........................................................................................................
374
KENNWOERTER
KNACKEN..............................................................................................
374
KEYLOGGER...............................................................................................................
375
LIN U
X......................................................................................................................
375
LIVE-TOOLKITS...........................................................................................................
375
MESSAGING...............................................................................................................
376
M O B
IL......................................................................................................................
376
NETZWERKE...............................................................................................................
376
PATCH-MANAGEMENT.. .
..........................................................................................
378
PROTOKOLLANALYSE...................................................................................................
378
QUELLCODE-ANALYSE.................................................................................................
378
SCHWACHSTELLENDATENBANKEN
................................................................................
379
SOCIAL ENGINEERING UND
PHISHING...........................................................................
379
SPEICHERUNG...........................................................................................................
379
SYSTEME H AE RTE N
.....................................................................................................
379
VERSCHIEDENES.......................................................................................................
380
VOICEOVERIP...........................................................................................................
380
WACHSAMKEIT DER
BENUTZER..................................................................................
380
WEBSITES UND
WEBANWENDUNGEN.........................................................................
380
WINDOWS................................................................................................................
381
WLAN......................................................................................................................
382
WOERTERBUCHDATEIEN UND W ORTLISTEN
.....................................................................
382
ZERTIFIZIERUNGEN.....................................................................................................
383
STICHWORTVERZEICHNIS
.....................................................................
385
|
any_adam_object | 1 |
author | Beaver, Kevin |
author2 | Franken, Gerhard |
author2_role | trl |
author2_variant | g f gf |
author_GND | (DE-588)1036291529 (DE-588)1076481876 |
author_facet | Beaver, Kevin Franken, Gerhard |
author_role | aut |
author_sort | Beaver, Kevin |
author_variant | k b kb |
building | Verbundindex |
bvnumber | BV045352984 |
classification_rvk | ST 277 ST 276 |
classification_tum | DAT 461f DAT 055f |
ctrlnum | (OCoLC)1076506522 (DE-599)DNB1172093571 |
discipline | Informatik |
edition | 5. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03144nam a2200745 c 4500</leader><controlfield tag="001">BV045352984</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200131 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">181210s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N48</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1172093571</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527715510</subfield><subfield code="c">pbk.</subfield><subfield code="9">978-3-527-71551-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1076506522</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1172093571</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beaver, Kevin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1036291529</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Hacking for dummies</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacken für Dummies</subfield><subfield code="c">Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley-VCH Verlag GmbH & Co.</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">390 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 17.6 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für Dummies</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lernen einfach gemacht</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Umschlag: "Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitstestung</subfield><subfield code="0">(DE-588)4140868-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computersicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computersicherheit u. Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacken</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerke / Sicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Sicherheitstestung</subfield><subfield code="0">(DE-588)4140868-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Franken, Gerhard</subfield><subfield code="0">(DE-588)1076481876</subfield><subfield code="4">trl</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Wiley-VCH</subfield><subfield code="0">(DE-588)16179388-5</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-527-81904-1</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Bis 2. Auflage</subfield><subfield code="a">Rochfold, Oliver-Christopher</subfield><subfield code="t">Hacken für Dummies</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030739625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030739625</subfield></datafield></record></collection> |
id | DE-604.BV045352984 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:15:45Z |
institution | BVB |
institution_GND | (DE-588)16179388-5 |
isbn | 9783527715510 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030739625 |
oclc_num | 1076506522 |
open_access_boolean | |
owner | DE-860 DE-M347 DE-29T DE-859 DE-Aug4 DE-83 DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-525 DE-573 DE-473 DE-BY-UBG DE-11 |
owner_facet | DE-860 DE-M347 DE-29T DE-859 DE-Aug4 DE-83 DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-525 DE-573 DE-473 DE-BY-UBG DE-11 |
physical | 390 Seiten Illustrationen 24 cm x 17.6 cm |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Wiley-VCH Verlag GmbH & Co. |
record_format | marc |
series2 | ... für Dummies Lernen einfach gemacht |
spelling | Beaver, Kevin Verfasser (DE-588)1036291529 aut Hacking for dummies Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken 5. Auflage Weinheim Wiley-VCH Verlag GmbH & Co. 2018 390 Seiten Illustrationen 24 cm x 17.6 cm txt rdacontent n rdamedia nc rdacarrier ... für Dummies Lernen einfach gemacht Auf dem Umschlag: "Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln Prävention (DE-588)4076308-0 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Sicherheitstestung (DE-588)4140868-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Computersicherheit Computersicherheit u. Kryptographie Hacken Informatik Netzwerke / Sicherheit Hacker (DE-588)4113821-1 s Datensicherung (DE-588)4011144-1 s DE-604 Computersicherheit (DE-588)4274324-2 s Sicherheitstestung (DE-588)4140868-8 s Computerkriminalität (DE-588)4010452-7 s Prävention (DE-588)4076308-0 s Datenschutz (DE-588)4011134-9 s Franken, Gerhard (DE-588)1076481876 trl Wiley-VCH (DE-588)16179388-5 pbl Erscheint auch als Online-Ausgabe, ePub 978-3-527-81904-1 Bis 2. Auflage Rochfold, Oliver-Christopher Hacken für Dummies X:MVB http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/ DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030739625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Beaver, Kevin Hacken für Dummies Prävention (DE-588)4076308-0 gnd Datenschutz (DE-588)4011134-9 gnd Computersicherheit (DE-588)4274324-2 gnd Sicherheitstestung (DE-588)4140868-8 gnd Datensicherung (DE-588)4011144-1 gnd Hacker (DE-588)4113821-1 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4076308-0 (DE-588)4011134-9 (DE-588)4274324-2 (DE-588)4140868-8 (DE-588)4011144-1 (DE-588)4113821-1 (DE-588)4010452-7 |
title | Hacken für Dummies |
title_alt | Hacking for dummies |
title_auth | Hacken für Dummies |
title_exact_search | Hacken für Dummies |
title_full | Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
title_fullStr | Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
title_full_unstemmed | Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
title_old | Rochfold, Oliver-Christopher Hacken für Dummies |
title_short | Hacken für Dummies |
title_sort | hacken fur dummies |
topic | Prävention (DE-588)4076308-0 gnd Datenschutz (DE-588)4011134-9 gnd Computersicherheit (DE-588)4274324-2 gnd Sicherheitstestung (DE-588)4140868-8 gnd Datensicherung (DE-588)4011144-1 gnd Hacker (DE-588)4113821-1 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Prävention Datenschutz Computersicherheit Sicherheitstestung Datensicherung Hacker Computerkriminalität |
url | http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030739625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT beaverkevin hackingfordummies AT frankengerhard hackingfordummies AT wileyvch hackingfordummies AT beaverkevin hackenfurdummies AT frankengerhard hackenfurdummies AT wileyvch hackenfurdummies |