Internet of crimes: warum wir alle Angst vor Hackern haben sollten
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Redline Verlag
2020
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 320 Seiten 21.5 cm x 14.5 cm, 502 g |
ISBN: | 9783868817782 3868817786 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046791236 | ||
003 | DE-604 | ||
005 | 20210218 | ||
007 | t | ||
008 | 200703s2020 gw |||| 00||| ger d | ||
015 | |a 19,N48 |2 dnb | ||
016 | 7 | |a 1199846821 |2 DE-101 | |
020 | |a 9783868817782 |c Festeinband : EUR 19.99 (DE), EUR 20.60 (AT) |9 978-3-86881-778-2 | ||
020 | |a 3868817786 |9 3-86881-778-6 | ||
024 | 3 | |a 9783868817782 | |
035 | |a (OCoLC)1164631745 | ||
035 | |a (DE-599)DNB1199846821 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-860 |a DE-12 |a DE-19 |a DE-859 |a DE-573 |a DE-127 |a DE-20 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Reischl, Gerald |d 1965- |e Verfasser |0 (DE-588)120143542 |4 aut | |
245 | 1 | 0 | |a Internet of crimes |b warum wir alle Angst vor Hackern haben sollten |c Gerald Reischl |
250 | |a 1. Auflage | ||
264 | 1 | |a München |b Redline Verlag |c 2020 | |
300 | |a 320 Seiten |c 21.5 cm x 14.5 cm, 502 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
653 | |a internet of things | ||
653 | |a internet der dinge | ||
653 | |a cybercrime | ||
653 | |a cyberwar | ||
653 | |a verbrechen | ||
653 | |a internetkriminalität | ||
653 | |a cyberkriminalität | ||
653 | |a darknet | ||
653 | |a phishing | ||
653 | |a schadsoftware | ||
653 | |a rauschgift | ||
653 | |a netzwerkeinbrüche | ||
653 | |a netzwerk | ||
653 | |a deepweb | ||
653 | |a underground economy | ||
653 | |a identitätsdiebstahl | ||
653 | |a datendiebstahl | ||
653 | |a Ransomware | ||
653 | |a botnetz | ||
653 | |a botnetze | ||
653 | |a Straftaten im Internet | ||
653 | |a computerkriminalität | ||
653 | |a social media | ||
653 | |a kriminalität | ||
653 | |a hacker | ||
653 | |a facebook | ||
653 | |a internetmafia | ||
653 | |a erpressung | ||
653 | |a hackerangriff | ||
653 | |a onlineattacke | ||
653 | |a onlineangriff | ||
653 | |a datenschutz | ||
653 | |a Wearables | ||
653 | |a Hacktivist | ||
653 | |a Fake news | ||
653 | |a e Health | ||
653 | |a cyber security | ||
653 | |a social engineering | ||
653 | |a e mobilität | ||
653 | |a Darkweb | ||
653 | |a squatting | ||
689 | 0 | 0 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 2 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Redline Verlag |0 (DE-588)1065502486 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |t Internet of Crimes |d München : REDLINE Verlag, 2020 |h Online-Ressource, 320 Seiten |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB, MOBI |z 978-3-96267-185-3 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-96267-184-6 |
787 | 0 | 8 | |i In Beziehung stehende Ressource |z 9783868813494 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5a7833c3aaea4205a80d7df59891c9ec&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
940 | 1 | |q BSB_NED_20200709 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-032200173 | ||
942 | 1 | 1 | |c 302.2 |e 22/bsb |f 0905 |
Datensatz im Suchindex
_version_ | 1804181581024198656 |
---|---|
adam_text | INHALT
VORWORT
...................................................................................
9
PROLOG
.......................................................................................
17
CYBERCRIME
IM
SCHATTEN
VON
COVID-
19
...........................................
17
KAPITEL
1
FAKEWORLD
...............................................................................
31
SOCIAL
MEDIA LIEFERT
DAS
FUTTER
.........................................................
34
DEEPFAKES
-
AUS
BESTEHENDEM
CONTENT
WIRD
NEUER
CONTENT
.........
38
WIE
FAKE
IST
DIE
WAHRHEIT?
................................................................
51
KAPITEL
2
DAS
DARKNET
...........................................................................
59
DIE
INFRASTRUKTUR
FUER
DAS
GUTE
UND
BOESE
........................................
60
DIE
WELT
DER
VERBORGENEN
DIENSTE
...................................................
62
MEIN
MARKTPLATZ
IM
DARKNET
..........................................................
68
DROP-GANG-SERVICES
ODER
DIE
JAGD
NACH
ILLEGALEN
SCHNITZELN
...
73
BULLETPROOF-HOSTING-SERVICES
..........................................................
74
TELEGRAM
-
DAS
DARKNET
IST
MOBIL
GEWORDEN
..................................
76
KAPITEL
3
IT
*
S
A
HACKER
*
S
WORLD:
DIE
GUTEN
UND
DIE
BOESEN
...........................................
81
@TRY_TO_HACK
UND
SEINE
350
000
MITSTREITER
..................................
82
MOTIVATION
-
DIGITALE
SADISTEN
........................................................
86
DAS
GLOBALE
SCHACHSPIEL
....................................................................
87
KAPITEL
4
WAFFEN
DER
HACKER
UND
GEHEIMDIENSTWELT
95
SCHWACHSTELLEN
IM
PROGRAMMCODE
.................................................
96
ZERO
DAYS
UND
ZERO
DAY
EXPLOIT
ATTACKS
........................................
97
WENN
KI
SICHERHEITSLUECKEN
ENTDECKT
...............................................
106
KAPITEL
5
INTERNET
OF
HEALTH
.....................................
107
PANIKMACHE
ODER
REALE
GEFAHR?
.......................................................
109
BREAK
MY
HEART
.............................................................................
110
DIE
DIGITALISIERUNG
DES
GESUNDHEITSSYSTEMS
..................................
113
DER
KLINIKHACK:
PIONIERARBEIT
IM
MEDIZINISCHEN
BEREICH
.............
122
DAS
INTERNET
OF
BODIES
(LOB)
........................................................
129
KAPITEL
6
DIGITALE
ASSISTENTEN
-
WIE
SIRI
,
ALEXA
&
CO.
UNS
AUSSPIONIEREN
..........................................................
133
ALEXA,
SIRI
UND
IHRE
NEUGIERIGEN
FREUNDINNEN
................................
136
EINE
FRAGE
DES
DATENSCHUTZES
..........................................................
141
KAPITEL
7
FOLLOW
THE
MONEY
-
ATTACKEN
AUF
UNSER
GELD
147
AM
ANFANG
WAR
DAS
KRIEGERDENKMAL
................................................
148
DER
CUTLET-MAKER
.............................................................................
149
DER
TASCHENDIEB
2.0
KLAUT
DRAHTLOS
.................................................
153
DER
BANKUEBERFALL
2.0
.......................................................................
154
FOLGE
DEM
GELD
...
.......................................................................
163
KAPITEL
8
SOCIAL
ENGINEERING
.....................
171
VON
MENSCHENKENNERN
UND
HOCHSTAPLERN
......................................
172
SCHWACHSTELLE
MENSCH
..................................................................
174
OPEN
SOURCE
INTELLIGENCE
................................................................
191
KAPITEL
9
CONNECTED
CARS
-
SELBSTFAHREND
,
AUTONOM
UND
DATENUNSICHER
..............................
199
VOM
KABELGEBUNDENEN
ZUM
KABELLOSEN
HACK
................................
200
AUTOHERSTELLER
VERKENNEN
DIE
PROBLEMATIK
......................................
202
KILL
SWITCH
........................................................................................
205
FERNSTEUERUNG
UND
SERVICE-MANIPULATIONEN
..................................
206
RELAY
ATTACKS
....................................................................................
211
SELBSTFAHRENDE
ZUKUNFT
...................................................................
213
KAPITEL
10
PLANE
HACKING
UND
PIRATERIE
4.0
-
SO
VERWUNDBAR
SIND
DIE
LUFT
-
UND
SCHIFFFAHRT
..................................
217
VIREN-WARNSYSTEME
FUER
FLUGOBJEKTE
...............................................
222
LEICHTES
SPIEL
AUF
HOHER
SEE
............................................................
223
LEICHTE
BEUTE
.....................................................................................
226
TRAINING
FUER
DEN
ERNSTFALL
................................................................
231
KAPITEL
11
DAS
INTERNET
DER
GEHACKTEN
DINGE
.................
233
EVERYTHING
HACKED
-
NICHTS
IST
SICHER
IN
DER
VERNETZTEN
WELT
...
234
MACHINE-TO-MACHINE
....................................................................
237
DIE
SUCHMASCHINEN
DES
LOT
............................................................
238
HALL
OF
SHAME
...............................................................................
245
DAS
SCHLOSS
IM
BROWSER
HEISST
SICHER
-
ODER
ETWA
NICHT?
...........
251
KAPITEL
12
CYBERHACKER
IM
AEROSPACE
......................................
255
DAS
ALL
IST
KEIN
HINDERNIS
................................................................
258
ERFOLGREICHE
SATELLITEN-HACKS
..........................................................
261
DIE
BEDEUTUNG
SICHERER
SATELLITEN-DESIGNS
....................................
264
WARUM
GESETZESREFORMEN
DRINGEND
NOTWENDIG
SIND
.....................
268
KAPITEL
13
INTERNET
OF
FOOD
..............................................................
271
URBAN
FARMING
UND
INDOOR-GARDENING
.........................................
273
DIE
SCHADUFS
DES
21.
JAHRHUNDERTS
.................................................
274
ATTACKEN
AUF
DIE
NAHRUNGSKETTE
.......................................................
278
VON
SPEKULATIONSHACKERN
BIS
HACKTIVISTEN
......................................
281
UEBER
DEN
AUTOR
..................................................................
283
ENDNOTENVERZEICHNIS
...................................................
285
STICHWORTVERZEICHNIS
...............
313
|
adam_txt |
INHALT
VORWORT
.
9
PROLOG
.
17
CYBERCRIME
IM
SCHATTEN
VON
COVID-
19
.
17
KAPITEL
1
FAKEWORLD
.
31
SOCIAL
MEDIA LIEFERT
DAS
FUTTER
.
34
DEEPFAKES
-
AUS
BESTEHENDEM
CONTENT
WIRD
NEUER
CONTENT
.
38
WIE
FAKE
IST
DIE
WAHRHEIT?
.
51
KAPITEL
2
DAS
DARKNET
.
59
DIE
INFRASTRUKTUR
FUER
DAS
GUTE
UND
BOESE
.
60
DIE
WELT
DER
VERBORGENEN
DIENSTE
.
62
MEIN
MARKTPLATZ
IM
DARKNET
.
68
DROP-GANG-SERVICES
ODER
DIE
JAGD
NACH
ILLEGALEN
SCHNITZELN
.
73
BULLETPROOF-HOSTING-SERVICES
.
74
TELEGRAM
-
DAS
DARKNET
IST
MOBIL
GEWORDEN
.
76
KAPITEL
3
IT
*
S
A
HACKER
*
S
WORLD:
DIE
GUTEN
UND
DIE
BOESEN
.
81
@TRY_TO_HACK
UND
SEINE
350
000
MITSTREITER
.
82
MOTIVATION
-
DIGITALE
SADISTEN
.
86
DAS
GLOBALE
SCHACHSPIEL
.
87
KAPITEL
4
WAFFEN
DER
HACKER
UND
GEHEIMDIENSTWELT
95
SCHWACHSTELLEN
IM
PROGRAMMCODE
.
96
ZERO
DAYS
UND
ZERO
DAY
EXPLOIT
ATTACKS
.
97
WENN
KI
SICHERHEITSLUECKEN
ENTDECKT
.
106
KAPITEL
5
INTERNET
OF
HEALTH
.
107
PANIKMACHE
ODER
REALE
GEFAHR?
.
109
BREAK
MY
HEART
.
110
DIE
DIGITALISIERUNG
DES
GESUNDHEITSSYSTEMS
.
113
DER
KLINIKHACK:
PIONIERARBEIT
IM
MEDIZINISCHEN
BEREICH
.
122
DAS
INTERNET
OF
BODIES
(LOB)
.
129
KAPITEL
6
DIGITALE
ASSISTENTEN
-
WIE
SIRI
,
ALEXA
&
CO.
UNS
AUSSPIONIEREN
.
133
ALEXA,
SIRI
UND
IHRE
NEUGIERIGEN
FREUNDINNEN
.
136
EINE
FRAGE
DES
DATENSCHUTZES
.
141
KAPITEL
7
FOLLOW
THE
MONEY
-
ATTACKEN
AUF
UNSER
GELD
147
AM
ANFANG
WAR
DAS
KRIEGERDENKMAL
.
148
DER
CUTLET-MAKER
.
149
DER
TASCHENDIEB
2.0
KLAUT
DRAHTLOS
.
153
DER
BANKUEBERFALL
2.0
.
154
FOLGE
DEM
GELD
.
.
163
KAPITEL
8
SOCIAL
ENGINEERING
.
171
VON
MENSCHENKENNERN
UND
HOCHSTAPLERN
.
172
SCHWACHSTELLE
MENSCH
.
174
OPEN
SOURCE
INTELLIGENCE
.
191
KAPITEL
9
CONNECTED
CARS
-
SELBSTFAHREND
,
AUTONOM
UND
DATENUNSICHER
.
199
VOM
KABELGEBUNDENEN
ZUM
KABELLOSEN
HACK
.
200
AUTOHERSTELLER
VERKENNEN
DIE
PROBLEMATIK
.
202
KILL
SWITCH
.
205
FERNSTEUERUNG
UND
SERVICE-MANIPULATIONEN
.
206
RELAY
ATTACKS
.
211
SELBSTFAHRENDE
ZUKUNFT
.
213
KAPITEL
10
PLANE
HACKING
UND
PIRATERIE
4.0
-
SO
VERWUNDBAR
SIND
DIE
LUFT
-
UND
SCHIFFFAHRT
.
217
VIREN-WARNSYSTEME
FUER
FLUGOBJEKTE
.
222
LEICHTES
SPIEL
AUF
HOHER
SEE
.
223
LEICHTE
BEUTE
.
226
TRAINING
FUER
DEN
ERNSTFALL
.
231
KAPITEL
11
DAS
INTERNET
DER
GEHACKTEN
DINGE
.
233
EVERYTHING
HACKED
-
NICHTS
IST
SICHER
IN
DER
VERNETZTEN
WELT
.
234
MACHINE-TO-MACHINE
.
237
DIE
SUCHMASCHINEN
DES
LOT
.
238
HALL
OF
SHAME
.
245
DAS
SCHLOSS
IM
BROWSER
HEISST
SICHER
-
ODER
ETWA
NICHT?
.
251
KAPITEL
12
CYBERHACKER
IM
AEROSPACE
.
255
DAS
ALL
IST
KEIN
HINDERNIS
.
258
ERFOLGREICHE
SATELLITEN-HACKS
.
261
DIE
BEDEUTUNG
SICHERER
SATELLITEN-DESIGNS
.
264
WARUM
GESETZESREFORMEN
DRINGEND
NOTWENDIG
SIND
.
268
KAPITEL
13
INTERNET
OF
FOOD
.
271
URBAN
FARMING
UND
INDOOR-GARDENING
.
273
DIE
SCHADUFS
DES
21.
JAHRHUNDERTS
.
274
ATTACKEN
AUF
DIE
NAHRUNGSKETTE
.
278
VON
SPEKULATIONSHACKERN
BIS
HACKTIVISTEN
.
281
UEBER
DEN
AUTOR
.
283
ENDNOTENVERZEICHNIS
.
285
STICHWORTVERZEICHNIS
.
313 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Reischl, Gerald 1965- |
author_GND | (DE-588)120143542 |
author_facet | Reischl, Gerald 1965- |
author_role | aut |
author_sort | Reischl, Gerald 1965- |
author_variant | g r gr |
building | Verbundindex |
bvnumber | BV046791236 |
classification_rvk | ST 276 ST 277 PZ 3700 |
ctrlnum | (OCoLC)1164631745 (DE-599)DNB1199846821 |
discipline | Rechtswissenschaft Informatik |
discipline_str_mv | Rechtswissenschaft Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03812nam a22010818c 4500</leader><controlfield tag="001">BV046791236</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210218 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">200703s2020 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N48</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1199846821</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783868817782</subfield><subfield code="c">Festeinband : EUR 19.99 (DE), EUR 20.60 (AT)</subfield><subfield code="9">978-3-86881-778-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3868817786</subfield><subfield code="9">3-86881-778-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783868817782</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1164631745</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1199846821</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-127</subfield><subfield code="a">DE-20</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Reischl, Gerald</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120143542</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Internet of crimes</subfield><subfield code="b">warum wir alle Angst vor Hackern haben sollten</subfield><subfield code="c">Gerald Reischl</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Redline Verlag</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">320 Seiten</subfield><subfield code="c">21.5 cm x 14.5 cm, 502 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">internet of things</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">internet der dinge</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cyberwar</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">verbrechen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">internetkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cyberkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">darknet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">phishing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">schadsoftware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">rauschgift</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">netzwerkeinbrüche</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">netzwerk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">deepweb</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">underground economy</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">identitätsdiebstahl</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">datendiebstahl</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Ransomware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">botnetz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">botnetze</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Straftaten im Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">computerkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">social media</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">kriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">facebook</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">internetmafia</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">erpressung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hackerangriff</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">onlineattacke</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">onlineangriff</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wearables</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacktivist</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Fake news</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">e Health</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cyber security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">social engineering</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">e mobilität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Darkweb</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">squatting</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Redline Verlag</subfield><subfield code="0">(DE-588)1065502486</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="t">Internet of Crimes</subfield><subfield code="d">München : REDLINE Verlag, 2020</subfield><subfield code="h">Online-Ressource, 320 Seiten</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB, MOBI</subfield><subfield code="z">978-3-96267-185-3</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96267-184-6</subfield></datafield><datafield tag="787" ind1="0" ind2="8"><subfield code="i">In Beziehung stehende Ressource</subfield><subfield code="z">9783868813494</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5a7833c3aaea4205a80d7df59891c9ec&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">BSB_NED_20200709</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032200173</subfield></datafield><datafield tag="942" ind1="1" ind2="1"><subfield code="c">302.2</subfield><subfield code="e">22/bsb</subfield><subfield code="f">0905</subfield></datafield></record></collection> |
id | DE-604.BV046791236 |
illustrated | Not Illustrated |
index_date | 2024-07-03T14:53:08Z |
indexdate | 2024-07-10T08:53:55Z |
institution | BVB |
institution_GND | (DE-588)1065502486 |
isbn | 9783868817782 3868817786 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032200173 |
oclc_num | 1164631745 |
open_access_boolean | |
owner | DE-860 DE-12 DE-19 DE-BY-UBM DE-859 DE-573 DE-127 DE-20 |
owner_facet | DE-860 DE-12 DE-19 DE-BY-UBM DE-859 DE-573 DE-127 DE-20 |
physical | 320 Seiten 21.5 cm x 14.5 cm, 502 g |
psigel | BSB_NED_20200709 |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Redline Verlag |
record_format | marc |
spelling | Reischl, Gerald 1965- Verfasser (DE-588)120143542 aut Internet of crimes warum wir alle Angst vor Hackern haben sollten Gerald Reischl 1. Auflage München Redline Verlag 2020 320 Seiten 21.5 cm x 14.5 cm, 502 g txt rdacontent n rdamedia nc rdacarrier Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf internet of things internet der dinge cybercrime cyberwar verbrechen internetkriminalität cyberkriminalität darknet phishing schadsoftware rauschgift netzwerkeinbrüche netzwerk deepweb underground economy identitätsdiebstahl datendiebstahl Ransomware botnetz botnetze Straftaten im Internet computerkriminalität social media kriminalität hacker internetmafia erpressung hackerangriff onlineattacke onlineangriff datenschutz Wearables Hacktivist Fake news e Health cyber security social engineering e mobilität Darkweb squatting Internetkriminalität (DE-588)7864395-8 s Computerkriminalität (DE-588)4010452-7 s Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Redline Verlag (DE-588)1065502486 pbl Erscheint auch als Online-Ausgabe Internet of Crimes München : REDLINE Verlag, 2020 Online-Ressource, 320 Seiten Erscheint auch als Online-Ausgabe, EPUB, MOBI 978-3-96267-185-3 Erscheint auch als Online-Ausgabe, PDF 978-3-96267-184-6 In Beziehung stehende Ressource 9783868813494 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=5a7833c3aaea4205a80d7df59891c9ec&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Reischl, Gerald 1965- Internet of crimes warum wir alle Angst vor Hackern haben sollten Computerkriminalität (DE-588)4010452-7 gnd Computersicherheit (DE-588)4274324-2 gnd Hacker (DE-588)4113821-1 gnd Internetkriminalität (DE-588)7864395-8 gnd |
subject_GND | (DE-588)4010452-7 (DE-588)4274324-2 (DE-588)4113821-1 (DE-588)7864395-8 |
title | Internet of crimes warum wir alle Angst vor Hackern haben sollten |
title_auth | Internet of crimes warum wir alle Angst vor Hackern haben sollten |
title_exact_search | Internet of crimes warum wir alle Angst vor Hackern haben sollten |
title_exact_search_txtP | Internet of crimes warum wir alle Angst vor Hackern haben sollten |
title_full | Internet of crimes warum wir alle Angst vor Hackern haben sollten Gerald Reischl |
title_fullStr | Internet of crimes warum wir alle Angst vor Hackern haben sollten Gerald Reischl |
title_full_unstemmed | Internet of crimes warum wir alle Angst vor Hackern haben sollten Gerald Reischl |
title_short | Internet of crimes |
title_sort | internet of crimes warum wir alle angst vor hackern haben sollten |
title_sub | warum wir alle Angst vor Hackern haben sollten |
topic | Computerkriminalität (DE-588)4010452-7 gnd Computersicherheit (DE-588)4274324-2 gnd Hacker (DE-588)4113821-1 gnd Internetkriminalität (DE-588)7864395-8 gnd |
topic_facet | Computerkriminalität Computersicherheit Hacker Internetkriminalität |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5a7833c3aaea4205a80d7df59891c9ec&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT reischlgerald internetofcrimeswarumwiralleangstvorhackernhabensollten AT redlineverlag internetofcrimeswarumwiralleangstvorhackernhabensollten |