Computer Hacking: eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Springer
[2023]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XVIII, 288 Seiten Illustrationen 24 cm x 16.8 cm |
ISBN: | 9783662670293 3662670291 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV049386367 | ||
003 | DE-604 | ||
005 | 20240603 | ||
007 | t| | ||
008 | 231027s2023 gw a||| |||| 00||| ger d | ||
015 | |a 23,N08 |2 dnb | ||
020 | |a 9783662670293 |c : EUR 37.99 (DE), EUR 39.06 (AT), CHF 42.00 (freier Preis) |9 978-3-662-67029-3 | ||
020 | |a 3662670291 |9 3-662-67029-1 | ||
024 | 3 | |a 9783662670293 | |
028 | 5 | 2 | |a 978-3-662-67029-3 |
028 | 5 | 2 | |a 89222632 |
035 | |a (OCoLC)1414563148 | ||
035 | |a (DE-599)DNB1281033375 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-739 |a DE-523 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
100 | 1 | |a Kebschull, Udo |d 1961- |e Verfasser |0 (DE-588)1145918565 |4 aut | |
245 | 1 | 0 | |a Computer Hacking |b eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen |c Udo Kebschull |
264 | 1 | |a Berlin |b Springer |c [2023] | |
300 | |a XVIII, 288 Seiten |b Illustrationen |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datennetz |0 (DE-588)4011130-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Forensik |0 (DE-588)1199322490 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Risikomanagement |0 (DE-588)4121590-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersabotage |0 (DE-588)4232202-9 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 1 | |a Computersabotage |0 (DE-588)4232202-9 |D s |
689 | 0 | 2 | |a Datennetz |0 (DE-588)4011130-1 |D s |
689 | 0 | 3 | |a Forensik |0 (DE-588)1199322490 |D s |
689 | 0 | 4 | |a Risikomanagement |0 (DE-588)4121590-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Springer-Verlag GmbH |0 (DE-588)1065168780 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-662-67030-9 |
856 | 4 | 2 | |m Digitalisierung Bibliothek HTW Berlin |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034713887&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034713887 |
Datensatz im Suchindex
_version_ | 1817968316738699264 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1
EINLEITUNG/MOTIVATION
1
1.1
WAS IST EIGENTLICH EIN
HACKER'?
3
1.2
ANGRIFFE AUF RECHNERSYSTEME 6
1.3
AUFGABEN & LOESUNGEN ZU DIESEM
KAPITEL
11
1.3.1
AUFGABEN 11
1.3.2
LOESUNGEN
12
LITERATUR 13
TEIL I TECHNISCHE
GRUNDLAGEN
2 GRUNDLAGEN 17
2.1
BETRIEBSSYSTEME
17
2.2
SCHICHTENMODELLE
19
2.3 MAC-ADRESSEN
21
2.4
IP-ADRESSEN
21
2.5
DIE PROTOKOLLE TCP
UND UDP
24
2.6 IP-PORTS
24
2.7
NETWORK ADDRESS TRANSLATION
26
2.8
DAS TOR-NETZWERK
27
2.9
AUFGABEN & LOESUNGEN ZU
DIESEM KAPITEL 29
2.9.1 AUFGABEN
29
2.9.2
LOESUNGEN
30
LITERATUR
32
3
DIE MECHANISMEN VERSCHIEDENER ARTEN VON SCHADSOFTWARE
33
3.1
TROJANER
34
3.2 VIREN 36
3.3
BACKDOOR
36
3.4
COMPUTERWURM
37
3.5
ROOTKIT
37
3.6
SPYWARE
38
XI
XII
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
3.7
ADWARE
3.8
RANSOMWARE
3.9
BOTNET
3.10
SCHUTZ DURCH
VIRENSCANNER
3.11
AUFGABEN & LOESUNGEN
ZU DIESEM KAPITEL
3.11.1
AUFGABEN
3.11.2
LOESUNGEN
LITERATUR
39
5.3
WIRED
EQUIVALENT
39
5.4
WIFI PROTECTED
ACCE
39
5.5
WIFI PROTECTED
ACCE
40
5.6
WIFI
PROTECTED ACCE
41
5.7
AUFGABEN
& LOESUM
41
5.7.1
AUFGABE
42
5.7.2
LOESUNG
43
LITERATUR
TEIL II
CYBERANGRIFFE
4
ANGRIFFSMECHANISMEN
47
4.1
INFORMATIONEN SAMMELN
51
4.1.1
FOOTPRINTING
51
4.1.2
OS-FINGERPRINTING UND BANNER-GRABBING
53
4.2
ZUGANG ERLANGEN
54
4.2.1
PHISHING
54
4.2.2 SCANNING-TECHNIKEN
56
4.2.3
WERKZEUGE ZUM SCANNEN VON NETZWERKEN
61
4.2.4
MASSNAHMEN
GEGEN SCANNING-VERSUCHE
62
4.2.5
FIREWALLS
UMGEHEN
63
4.2.6
ANGRIFFE AUF
WEBSERVER
68
4.2.7
SQL-INJECTION (SQLI)
69
4.2.8
CROSS-SITE-SCRIPTING (XSS)
73
4.2.9
MAN-IN-THE-MIDDLE-ANGRIFFE 75
4.2.10
PASSWORTSCHUTZ
AUSHEBELN
77
4.2.11
EINSATZ
VON METASPLOIT
81
4.3
AUSBREITUNG IM NETZWERK UND ERWEITERUNG DER RECHTE 82
4.3.1
LATERAL MOVEMENT
82
4.3.2
PRIVILEGE ESCALATION
84
4.4
SCHADFUNKTION EINRICHTEN
85
4.5
DATEIEN VERSTECKEN
87
4.6
SPUREN VERWISCHEN
88
4.7
DENIAL-OF-SERVICE-ATTACKEN 90
4.8
TYPISCHER ABLAUF
AM BEISPIEL EINES RANSOMWARE-CYBERANGRIFFS
93
4.9
AUFGABEN & LOESUNGEN ZU DIESEM
KAPITEL 95
4.9.1 AUFGABEN
95
4.9.2
LOESUNGEN
100
LITERATUR
102
5
WIRELESS HACKING
105
5.1
PRIVATES, DIENSTLICHES UND OEFFENTLICHES WLAN
106
5.2
BETRIEB EINES OEFFENTLICHEN
WLAN 109
6
MOBILE HACKING
6.1
BESONDERE GEFAHRET
6.2
SPYWARE
6.3
SICHERUNGSMASSNAHT
6.3.1
ANDROID
6.3.2
IOS
UND
6.4
AUFGABEN
& LOESUN;
6.4.1
AUFGABT
6.4.2
LOESUNG
LITERATUR
7
INTERNET
OF THINGS
7.1
BESONDERE
GEFAHREI
7.2
IOT-KLEINGERAETE
7.3
IOT-GROSSGERAETE.
7.4
INDUSTRIELLE
PRODUKT
7.5
AUFGABEN
& LOESUN;
7.5.1
AUFGAB(
7.5.2
LOESUNG
LITERATUR
TEIL III ABWEHR
VON CYBERAT
8
ALLGEMEINE
MASSNAHMEN.
8.1
UMGANG
MIT PASSW
8.2
KAMPAGNEN ZUR VEI
8.3
ZWEI- ODER
MEHRFAL
8.4
FAST IDENTITY ONLINE
8.5
WEB AUTHENTICATIOR
8.6
TRANSPORT LAYER SEI
8.7
VIRTUAL PRIVATE NET'
8.8
ZERO TRUST
ALS NETZ
8.9
ZERO TRUST
NETWORK
8.10
SECURE ACCESS SERV
VERZEICHNIS
INHALTSVERZEICHNIS XIII
39 5.3
WIRED EQUIVALENT PRIVACY (WEP)
110
39 5.4
WIFI PROTECTED ACCESS (WPA)
111
39 5.5
WIFI PROTECTED ACCESS 2 (WPA2)
112
40 5.6
WIFI PROTECTED ACCESS 3 (WPA3)
113
41
5.7
AUFGABEN & LOESUNGEN ZU DIESEM
KAPITEL 113
41
5.7.1
AUFGABEN
113
42
5.7.2
LOESUNGEN 114
43 LITERATUR
115
6
MOBILE
HACKING 117
6.1
BESONDERE GEFAHREN BEI MOBILEN ENDGERAETEN 117
47
6.2
SPYWARE 119
51
6.3
SICHERUNGSMASSNAHMEN
BEI ANDROID UND IOS 120
51
6.3.1
ANDROID
121
53
6.3.2
IOS UND IPADOS
122
54 6.4
AUFGABEN & LOESUNGEN ZU DIESEM KAPITEL 123
54 6.4.1
AUFGABEN 123
56
6.4.2
LOESUNGEN
123
61 LITERATUR
124
62
7
INTERNET OF THINGS 125
63
7.1
BESONDERE GEFAHREN VON IOT-GERAETEN
125
68
7.2
IOT-KLEINGERAETE
128
69
7.3
IOT-GROSSGERAETE
129
73
7.4
INDUSTRIELLE PRODUKTIONSLAGEN
130
75
7.5
AUFGABEN & LOESUNGEN
ZU DIESEM KAPITEL 131
77
7.5.1
AUFGABEN
131
81
7.5.2
LOESUNGEN
132
82
LITERATUR 133
82
84
TEIL III ABWEHR VON CYBERATTACKEN
85
87 8
ALLGEMEINE MASSNAHMEN 137
88 8.1
UMGANG MIT PASSWOERTERN
139
90 8.2
KAMPAGNEN ZUR
VERBESSERUNG DER PHISHING-AWARENESS
141
93
8.3
ZWEI- ODER MEHRFAKTORAUTHENTISIERUNG (2FA
UND MFA)
144
95
8.4
FAST IDENTITY ONLINE (FIDO)
147
95
8.5
WEB AUTHENTICATION (WEBAUTHN) 150
100 8.6
TRANSPORT LAYER
SECURITY (TLS) 152
102
8.7
VIRTUAL PRIVATE
NETWORK (VPN) 155
8.8
ZERO TRUST ALS NETZWERKSICHERHEITSMODELL
156
105
8.9
ZERO TRUST NETWORK ACCESS (ZTNA) 161
106
8.10
SECURE ACCESS SERVICE EDGE (SASE)
163
109
XIV
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
9
8.11
AUFGABEN
& LOESUNGEN
ZU
DIESEM
KAPITEL
8.11.1
AUFGABEN
8.11.2
LOESUNGEN
LITERATUR
VORBEREITUNGEN FUER
DEN ERNSTFALL
9.1
AWARENESS
-SCHULUNGEN
164
164
167
168
171
172
11.6
SECURITY INFORMATIV
11.7 HONEYPOTS
11.8
AUFGABEN & LOESUN
11.8.1 AUFGAB
11.8.2 LOESUNG(
LITERATUR
9.2
COMMON
VULNERABILITIES AND EXPOSURES
(CVE) UND DAS COMMON
12 INCIDENT
RESPONSE
VULNERABILITY
SCORING
SYSTEM (CVSS)
174
12.1
IT-SECURITY-INCIDEN
9.3
DIE
WISSENSDATENBANK
MITRE ATT&CK 176
12.2
SOFORTMASSNAHMEN
9.4
BSI IT
-GRUNDSCHUTZ
177
12.3
KLASSIFIZIERUNG EINE
9.5
INFORMATION-SECURITY
-MANAGEMENT-SYSTEM (ISMS)
178
12.4
DER
INCIDENT-RESPC
9.6
IT
-SICHERHEITSTESTS
UND NOTFALLUEBUNGEN
179
12.5
AUFGABEN
& LOESUN
9.7
AUFGABEN & LOESUNGEN ZU
DIESEM KAPITEL
180
12.5.1 AUFGAB
9.7.1
AUFGABEN
180
12.5.2
LOESUNG(
9.7.2
LOESUNGEN
181
LITERATUR
LITERATUR
182
13 1T-FORENSIK
10 PENETRATION
TESTS
183
13.1
SICHERUNGSPHASE.
10.1
AUFTRAGSKLAERUNG FUER EINEN
PENTEST
184
13.1.1 PERSISTE
10.2
ARTEN VON PENTESTS UND
VULNERABILITY-SCANS
184
13.1.2 VOLATILE
10.3
SOCIAL
ENGINEERING PENTESTS
186
13.2
ANALYSEPHASE
. .
10.4
SICHERHEIT VON
WEB-APPLIKATIONEN
187
13.3 PRAESENTATIONSPHASE
10.5
SICHERHEIT VON
ARBEITSPLATZRECHNERN
188
13.4
ABSCHLIESSENDE BEN
10.6
SCHWACHSTELLENSUCHE
IN NETZWERKEN
189
13.5
AUFGABEN & LOESUN
10.6.1
DER
EINSATZ VON NMAP
190
13.5.1 AUFGAB
10.6.2
GREENBONE
VULNERABILITY MANAGEMENT (GVM) 195
13.5.2 LOESUNG
10.7
DIE DURCHFUEHRUNG VON
PENTESTS 197
LITERATUR
10.8
IT-SICHERHEITSAUDITS
199
10.9
AUFGABEN & LOESUNGEN ZU DIESEM KAPITEL
201
14 FALLBEISPIELE
ERFOLGREICHES
10.9.1
AUFGABEN
201
14.1
MOBILE
ENDGERAETE .
10.9.2
LOESUNGEN
204
14.1.1 ANGRIFFE
LITERATUR
206
14.1.2
PEGASUS
14.2
BEKANNTE IOT-HAD
11 INTRUSION DETECTION
209
14.2.1
MIRAI B
11.1
ERKENNEN VON ANGRIFFEN
209
14.2.2 KARDIOL
11.2
INDICATORS
OF COMPROMISE (IOC) UND INDICATORS OF
ATTACK (IOA) 211
14.2.3 UEBERWA
11.3
INTRUSION DETECTION
SYSTEM (IDS)
213
14.2.4 IRENE
11.4
INTRUSION PREVENTION
SYSTEM (IPS) 215
14.2.5
JEEP HA
11.5
BEISPIELE FUER
OPEN-SOURCE INTRUSION-DETECTION-SYSTEME
216
14.2.6 VERKADZ
11.5.1
SNORT
216
14.2.7
ALEXA V
11.5.2 SURICATA
217
11.5.3 ZEEK
217
ITSVERZEICHNIS
INHALTSVERZEICHNIS XV
164
164
167
168
171
172
11.6
SECURITY INFORMATION AND EVENT
MANAGEMENT (SIEM)
11.7 HONEYPOTS
11.8
AUFGABEN & LOESUNGEN ZU DIESEM
KAPITEL
11.8.1
AUFGABEN
11.8.2
LOESUNGEN
LITERATUR
218
219
221
221
222
223
TON
12 INCIDENT RESPONSE 225
174
12.1
IT-SECURITY-INCIDENTS
227
176
12.2
SOFORTMASSNAHMEN IM FALLE EINES ANGRIFFS
229
177
12.3
KLASSIFIZIERUNG EINES SECURITY-INCIDENTS 230
178
12.4
DER INCIDENT-RESPONSE-PROZESS 231
179
12.5
AUFGABEN & LOESUNGEN ZU DIESEM KAPITEL 234
180
12.5.1
AUFGABEN
234
180
12.5.2
LOESUNGEN 235
181
LITERATUR 236
182
13 IT-FORENSIK 237
183
13.1 SICHERUNGSPHASE
238
184
13.1.1
PERSISTENTE DATEN
239
184
13.1.2
VOLATILE DATEN
241
186
13.2
ANALYSEPHASE
241
187
13.3 PRAESENTATIONSPHASE
244
188
13.4
ABSCHLIESSENDE BEMERKUNGEN ZUR IT-FORENSIK 245
189
13.5
AUFGABEN & LOESUNGEN ZU DIESEM KAPITEL 246
190
13.5.1
AUFGABEN
246
195
13.5.2
LOESUNGEN
247
197
LITERATUR
249
199
201
14 FALLBEISPIELE ERFOLGREICHER ANGRIFFE 251
201
14.1
MOBILE ENDGERAETE 251
204
14.1.1
ANGRIFFE AUF LTE- UND 5G-MOBILFUNKNETZE 252
206
14.1.2
PEGASUS SPYWARE 252
14.2
BEKANNTE IOT-HACKS
253
209
14.2.1
MIRAI BOTNET (AKA
DYN ATTACK) 253
209
14.2.2
KARDIOLOGISCHE UEBERWACHUNGSGERAETE 254
211
14.2.3
UEBERWACHUNGSGERAETE DER HERZFUNKTION VON
BABYS
254
213
14.2.4
TRENDNET WEBCAM HACK 255
215
14.2.5
JEEP HACK 255
216
14.2.6 VERKADA-EINBRUCH
255
216
14.2.7
ALEXA VS.
ALEXA 256
217
217
XVI
INHALTSVERZEICHNIS
14.3
VERSCHLIISSELUNGSANGRIFFE
14.3.1 WANNACRY
14.3.2
UM
MAASTRICHT
14.3.3
RANSOMWAREANGRIFF AUF
EM UNIVERSITASKLINIKUM
14.3.4 DARKSIDE
14.4
WEITERE BEKANNTE
CYBERANGRIFFE
256
256
257
259
259
260
14.4.1 SOLARWINDS
260
14.4.2
DDOS-ANGRIFF AUF
EINEN BELGISCHEN
INTERNETPROVIDER
262
14.4.3 LOG4J
262
14.4.4
FERNIIBERWACHUNG
VON WINDKRAFTANLAGEN
263
14.4.5
DDOS-SCHUTZGELDERPRESSUNG
264
LITERATUR
265
A OPEN
SOURCE WERKZEUGE
267
B MOUNTEN
VON LOGISCHEN
VOLUMES FIIR FORENSISCHE
UNTERSUCHUNGEN
279
C
ZUSAMMENSTELLUNG
WICHTIGER
HYPERLINKS RUND UM DIE
IT-SICHERHEIT
283
STICHWORTVERZEICHNIS
285
ABKIIRZUNGSVERZE
2FA
ZWEI-FAKTOR-AUTHENT
API
APPLICATION
PROGRAM
APT
ADVANCED
PERSISTENT'
BFV
BUNDESAMT
FIIR VERFAS
BIOS
BINARY
INPUT/OUTPUT
BKA
BUNDESKRIMINALAMT
BSI
BUNDESAMT
F-IIR
SICHEI
BYOD
BRING
YOUR
OWN DEV
CAAS
CYBERCRIME
AS A
SERY
CERT
COMPUTER
EMERGENCL
CSIRT
COMPUTER
SECURITY IR
CVE
COMMON
VULNERABILI
CVSS
COMMON
VULNERABILI
DDOS
DISTRIBUTED
DOS
DHCP
DYNAMIC
HOST CONFIL
DLL
DYNAMIC
LINK LIBRA!
DMZ
DEMILITARISIERTE
ZONE
DNS
DOMAIN
NAME
SERVI4
DOD
DEPARTMENT
OF
DEFER
DOS
DENIAL OF
SERVICE
FIDO
FAST
IDENTITY ONLINE
HAAS
HACKING AS
A SERVICE
HTML
HYPERTEXT
MARKUP L,
HTTP
HYPERTEXT
TRANSFER P
ICMP
INTERNET
CONTROL
MES
ICS
INDUSTRIAL
CONTROL SY
IDS
INTRUSION
DETECTION
IOA
INDICATOR
OF ATTACK
IOC
INDICATOR
OF COMPRO
IOT
INTERNET
OF THINGS |
adam_txt | |
any_adam_object | 1 |
any_adam_object_boolean | |
author | Kebschull, Udo 1961- |
author_GND | (DE-588)1145918565 |
author_facet | Kebschull, Udo 1961- |
author_role | aut |
author_sort | Kebschull, Udo 1961- |
author_variant | u k uk |
building | Verbundindex |
bvnumber | BV049386367 |
classification_rvk | ST 277 QH 500 |
ctrlnum | (OCoLC)1414563148 (DE-599)DNB1281033375 |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV049386367</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240603</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">231027s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N08</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783662670293</subfield><subfield code="c">: EUR 37.99 (DE), EUR 39.06 (AT), CHF 42.00 (freier Preis)</subfield><subfield code="9">978-3-662-67029-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3662670291</subfield><subfield code="9">3-662-67029-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783662670293</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">978-3-662-67029-3</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">89222632</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1414563148</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1281033375</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-523</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kebschull, Udo</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1145918565</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computer Hacking</subfield><subfield code="b">eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen</subfield><subfield code="c">Udo Kebschull</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Springer</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 288 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datennetz</subfield><subfield code="0">(DE-588)4011130-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Forensik</subfield><subfield code="0">(DE-588)1199322490</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersabotage</subfield><subfield code="0">(DE-588)4232202-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersabotage</subfield><subfield code="0">(DE-588)4232202-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datennetz</subfield><subfield code="0">(DE-588)4011130-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Forensik</subfield><subfield code="0">(DE-588)1199322490</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer-Verlag GmbH</subfield><subfield code="0">(DE-588)1065168780</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-662-67030-9</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung Bibliothek HTW Berlin</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034713887&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034713887</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV049386367 |
illustrated | Illustrated |
index_date | 2024-07-03T23:00:14Z |
indexdate | 2024-12-09T13:08:09Z |
institution | BVB |
institution_GND | (DE-588)1065168780 |
isbn | 9783662670293 3662670291 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034713887 |
oclc_num | 1414563148 |
open_access_boolean | |
owner | DE-739 DE-523 |
owner_facet | DE-739 DE-523 |
physical | XVIII, 288 Seiten Illustrationen 24 cm x 16.8 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Springer |
record_format | marc |
spelling | Kebschull, Udo 1961- Verfasser (DE-588)1145918565 aut Computer Hacking eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen Udo Kebschull Berlin Springer [2023] XVIII, 288 Seiten Illustrationen 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier Datennetz (DE-588)4011130-1 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Forensik (DE-588)1199322490 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Risikomanagement (DE-588)4121590-4 gnd rswk-swf Computersabotage (DE-588)4232202-9 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content Computerkriminalität (DE-588)4010452-7 s Computersabotage (DE-588)4232202-9 s Datennetz (DE-588)4011130-1 s Forensik (DE-588)1199322490 s Risikomanagement (DE-588)4121590-4 s DE-604 Betriebliches Informationssystem (DE-588)4069386-7 s Computersicherheit (DE-588)4274324-2 s Cyberattacke (DE-588)1075612675 s Springer-Verlag GmbH (DE-588)1065168780 pbl Erscheint auch als Online-Ausgabe 978-3-662-67030-9 Digitalisierung Bibliothek HTW Berlin application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034713887&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kebschull, Udo 1961- Computer Hacking eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen Datennetz (DE-588)4011130-1 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Forensik (DE-588)1199322490 gnd Computerkriminalität (DE-588)4010452-7 gnd Risikomanagement (DE-588)4121590-4 gnd Computersabotage (DE-588)4232202-9 gnd |
subject_GND | (DE-588)4011130-1 (DE-588)1075612675 (DE-588)4274324-2 (DE-588)4069386-7 (DE-588)1199322490 (DE-588)4010452-7 (DE-588)4121590-4 (DE-588)4232202-9 (DE-588)4123623-3 |
title | Computer Hacking eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen |
title_auth | Computer Hacking eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen |
title_exact_search | Computer Hacking eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen |
title_exact_search_txtP | Computer Hacking eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen |
title_full | Computer Hacking eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen Udo Kebschull |
title_fullStr | Computer Hacking eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen Udo Kebschull |
title_full_unstemmed | Computer Hacking eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen Udo Kebschull |
title_short | Computer Hacking |
title_sort | computer hacking eine einfuhrung zur verbesserung der computersicherheit in komplexen it infrastrukturen |
title_sub | eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen |
topic | Datennetz (DE-588)4011130-1 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Forensik (DE-588)1199322490 gnd Computerkriminalität (DE-588)4010452-7 gnd Risikomanagement (DE-588)4121590-4 gnd Computersabotage (DE-588)4232202-9 gnd |
topic_facet | Datennetz Cyberattacke Computersicherheit Betriebliches Informationssystem Forensik Computerkriminalität Risikomanagement Computersabotage Lehrbuch |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034713887&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kebschulludo computerhackingeineeinfuhrungzurverbesserungdercomputersicherheitinkomplexenitinfrastrukturen AT springerverlaggmbh computerhackingeineeinfuhrungzurverbesserungdercomputersicherheitinkomplexenitinfrastrukturen |