Hacking und cyber security mit KI: prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Hamburg
Eulogia Verlag
2023
|
Ausgabe: | Originale Erstausgabe |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: Bekannt Durch YouTube |
Beschreibung: | 496 Seiten Illustrationen |
ISBN: | 9783969673393 3969673399 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049566578 | ||
003 | DE-604 | ||
005 | 20240903 | ||
007 | t | ||
008 | 240212s2023 gw a||| |||| 00||| ger d | ||
015 | |a 23,N42 |2 dnb | ||
016 | 7 | |a 1305548930 |2 DE-101 | |
020 | |a 9783969673393 |c Broschur : EUR 19.99 (DE), EUR 20.60 (AT) |9 978-3-96967-339-3 | ||
020 | |a 3969673399 |9 3-96967-339-9 | ||
024 | 3 | |a 9783969673393 | |
035 | |a (OCoLC)1422363270 | ||
035 | |a (DE-599)DNB1305548930 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HH | ||
049 | |a DE-573 |a DE-1051 |a DE-188 |a DE-860 |a DE-83 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Dalwigk, Florian André |e Verfasser |0 (DE-588)1184316961 |4 aut | |
245 | 1 | 0 | |a Hacking und cyber security mit KI |b prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges |c Florian André Dalwigk |
250 | |a Originale Erstausgabe | ||
264 | 1 | |a Hamburg |b Eulogia Verlag |c 2023 | |
300 | |a 496 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auf dem Cover: Bekannt Durch YouTube | ||
650 | 0 | 7 | |a Künstliche Intelligenz |0 (DE-588)4033447-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a ChatGPT |0 (DE-588)1285065492 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Eindringerkennung |0 (DE-588)4706627-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Malware |0 (DE-588)4687059-3 |2 gnd |9 rswk-swf |
653 | |a hacking | ||
653 | |a chatgpt | ||
653 | |a künstliche intelligenz | ||
653 | |a KI | ||
653 | |a programmieren | ||
653 | |a hacken lernen | ||
653 | |a hacker buch | ||
653 | |a hacking buch | ||
653 | |a cyber security | ||
653 | |a hacker | ||
653 | |a it security | ||
653 | |a penetration testing | ||
653 | |a cybersecurity deutsch | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 2 | |a Künstliche Intelligenz |0 (DE-588)4033447-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Eindringerkennung |0 (DE-588)4706627-1 |D s |
689 | 1 | 1 | |a Malware |0 (DE-588)4687059-3 |D s |
689 | 1 | 2 | |a ChatGPT |0 (DE-588)1285065492 |D s |
689 | 1 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-96967-338-6 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034911865&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20231010 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034911865 |
Datensatz im Suchindex
_version_ | 1810687775757828096 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1
VORWORT
.
5
1.1
UEBER
MICH
.
5
1.2
FAQ
.
6
1.3
WIE
LIEST
MAN
DIESES
BUCH?
.
10
2
CHATGPT
.
13
2.1
WAS
IST
KUENSTLICHE
INTELLIGENZ?
.
13
2.2
STARKE
VS.
SCHWACHE
KI
.
15
2.3
KL-WINTER
.
16
2.4
VON
TURING-TESTS
UND
CHINESISCHEN
ZIMMERN
.
21
2.5
WAS
IST
CHATGPT?
.
25
2.6
MACHINE
LEARNING,
DEEP
LEARNING
UND
NEURONALE
NETZE
.
31
2.7
WIE
FUNKTIONIERT
CHATGPT?
.
35
2.8
CHATGPT
EINRICHTEN
.
37
2.9
WAS
KANN
CHATGPT?
.
43
2.10
WAS
KANN
CHATGPT
NICHT?
.
55
2.11
GPTS
.
60
3
EINFUEHRUNG
INS
ETHICAL
HACKING
.
68
3.1
WAS
IST
ETHICAL
HACKING?
.
68
3.2
DISCLAIMER
.
69
3.3
ARTEN
VON
HACKERN
.
72
3.4
SCHUTZZIELE
DER
INFORMATIONSSICHERHEIT
.
76
3.4.1
VERTRAULICHKEIT
(CONFIDENTIALITY)
.
76
3.4.2
INTEGRITAET
(INTEGRITY)
.
77
3.4.3
VERFUEGBARKEIT
(AVAILABILITY)
.
77
3.4.4
ERWEITERTE
SCHUTZZIELE
DER
INFORMATIONSSICHERHEIT
.
77
3.4.5
CHATGPT
BESTIMMT
DIE
SCHUTZZIELE
.
78
3.5
DIE
PHASEN
EINES
HACKING-ANGRIFFS
.
79
3.6
IM
SPANNUNGSFELD
ZWISCHEN
YYGUT
"
UND
YYBOESE
"
.
83
1
4
ARBEITSUMGEBUNG
EINRICHTEN
.
89
4.1
VIRTUALBOX
UND
KALI
LINUX
INSTALLIEREN
.
89
4.2
NAT-NETZWERK
EINRICHTEN
.
101
4.3
OWASP
JUICE
SHOP
.
105
4.4
METASPLOITABLE
2
.
107
4.5
API-KEY
VON
OPENAI
.
110
4.6
SHELL
GPT
.
112
5
PROMPT
ENGINEERING
.
118
5.1
WARUM
PYTHON?
.
118
5.2
INSTALLATION
.
119
5.3
WAS
IST
PIP?
.
124
5.4
WICHTIGE
PIP-BEFEHLE
.
124
5.5
PIP
INSTALLIEREN
.
127
5.6
CODE
MIT
CHATGPT
GENERIEREN
.
130
5.7
CHATGPT-API
MIT
PYTHON
.
134
5.8
WAS
IST
PROMPT
ENGINEERING?
.
138
5.9
ANATOMIE
EINES
PROMPTS
.
142
5.10
CUSTOM
INSTRUCTIONS
.
146
5.11
PROMPTS
FUER
VERSCHIEDENE
USE
CASES
.
150
5.11.1
BEANTWORTEN
VON
FRAGEN
.
150
5.11.2
TEXTZUSAMMENFASSUNG
.
154
5.11.3
CODEGENERIERUNG
.
156
5.12
TECHNIKEN
DES
PROMPT
ENGINEERINGS
.
158
5.12.1
ZERO-SHOT
PROMPTING
.
159
5.12.2
FEW-SHOT
PROMPTING
.
159
5.12.3
CHAIN-OF-THOUGHT
PROMPTING
.
162
5.12.4
ZERO-SHOT
UND
FEW-SHOT
CHAIN-OF-THOUGHT
PROMPTING
.
163
5.13
PROMPT-ENGINEERING-CHALLENGE:
MUSIK-PLAYER
YYMUSIXX"
.
166
6
PHISHING
.
168
6.1
WAS
IST
PHISHING?
.
168
6.2
WAS
ISTTYPOSQUATTING?
.
173
6.3
WIE
MELDET
MAN
PHISHING?
.
176
6.4
WIE
ERKENNT
MAN
PHISHING?
.
178
6.5
DER
ENKELTRICK
MIT
CHATGPT
.
181
6.6
NIGERIA
CONNECTION
.
187
6.7
VIRUSTOTAL
.
190
6.8
VORSICHT!
GEHEIMNISVERRAT!
.
195
6.9
ANALYSE
VON
PHISHING-MAILS
MIT
CHATGPT
.
199
6.10
WIE
ERKENNT
MAN
TEXTE,
DIE
VON
CHATGPT
GESCHRIEBEN
WURDEN?
211
6.10.1
GPTZERO
.
212
6.10.2
GPT
RADAR
.
213
6.10.3
CONTENT
AT
SCALE
.
214
6.11
ERSTELLEN
VON
PHISHING-MAILS
MIT
CHATGPT
.
215
6.12
OSINT-RECHERCHE
MIT
CHATGPT
(GPT-4)
.
221
7
PASSWOERTER
KNACKEN
MIT
CHATGPT
.
229
7.1
WAS
SIND
PASSWOERTER?
.
229
7.2
WAS
SIND
SICHERE
PASSWOERTER?
.
231
7.3
WIE
KANN
MAN
SICH
PASSWOERTER
MERKEN?
.
237
7.4
HASHFUNKTIONEN
.
241
7.5
WIE
WERDEN
PASSWOERTER
GESPEICHERT?
.
247
7.6
PASSWOERTER
KNACKEN
MIT
HASHCAT
.
250
7.6.1
INSTALLATION
VON
HASHCAT
.
250
7.6.2
AUFBAU
EINES
BEFEHLS
IN
HASHCAT
.
255
7.6.3
HASHALGORITHMEN
ERKENNEN
.
263
7.6.4
BUTE-FORCEATTACKE
.
266
7.6.5
DICTIONARY-ATTACKE
.
270
7.6.6
MASK-ATTACKE
.
273
7.7
HASHCAT-BEFEHLE
MIT
CHATGPT
PROMPTEN
.
280
7.8
HASHCAT-BEFEHLE
MIT
SHELL
GPT
GENERIEREN
.
282
7.9
PASSWOERTER
AUTOMATISIERT
MIT
CHATGPT
KNACKEN
.
286
7.10
CODE-EXECUTION
DURCH
EINE
YYBOESARTIGE"
KI
ABSICHERN
.
291
7.11
PASSWORT-CRACKER
MIT
CHATGPT
.
307
7.12
PASSWORT
GUESSING
MIT
CHATGPT.
311
8
NMAP
MIT
CHATGPT
.
319
8.1
NMAP
.
319
8.2
ISO-OSI-SCHICHTENMODELL
.
319
8.3
PORTS
.
324
8.4
TCP
UND
UDP
.
327
8.5
DER
THREE-WAY
HANDSHAKE
VON
TCP
.
329
8.6
DER
TCP-HEADER
IM
DETAIL
.
332
8.7
NMAP-SCAN-TECHNIKEN
.
334
8.7.1
SYN-SCAN
.
337
8.7.2
TCP-CONNECT-SCAN.
338
8.7.3
UDP-SCAN
.
339
8.7.4
NULL-SCAN
.
340
8.7.5
FIN-SCAN
.
341
8.7.6
XMAS-SCAN
.
342
8.7.7
VERSION-SCAN
.
342
8.8
PORTSCANNING
LEGAL
UEBEN
.
343
8.9
RECONNAISSANCE
MIT
SHELL
GPT
.
346
8.10
SCHWACHSTELLENANALYSE
MIT
SHELL
GPT
.
349
8.11
INTERPRETATION
VON
NMAP-OUTPUTS
MIT
CHATGPT
.
354
9
SICHERHEITSLUECKEN
IM
CODE
ERKENNEN
.
359
9.1
WIE
IST
EINE
WEBANWENDUNG
AUFGEBAUT?
.
359
9.2
CROSS-SITE-SCRIPTING
(XSS)
.
361
9.3
SQL-INJECTION
.
371
9.4
BUFFER
OVERFLOW
.
384
9.5
MIT
CHATGPT
CODE
AUTOMATISIERT
ANALYSIEREN
.
396
9.6
DER
OWASP-PROMPT
.
400
9.7
LOGDATEIEN
MIT
CHATGPT
ANALYSIEREN
.
404
9.8
HONEYPOT
MIT
CHATGPT
.
407
10
ANGRIFFE
AUF
LARGE
LANGUAGE
MODELS
.
418
10.1
OWASPTOP
LOFUER
LLM-ANWENDUNGEN
.
418
10.2
PROMPT-INJECTION
(LLM01)
.
421
10.3
PROMPT-INJECTION-TRAINING
UND
GEGENMASSNAHMEN
.
429
10.3.1
LEVEL!
.
431
10.3.2
LEVEL
2
.
432
10.3.3
LEVEL
3
.
433
10.3.4
LEVEL
4
.
434
10.3.5
LEVEL
5
.
435
10.3.6
LEVEL
6
.
435
10.3.7
LEVEL
7
.
436
10.4
PROMPT-LEAKING
.
437
10.5
TRAINING
DATA
POISONING
(LLM03)
.
441
10.6
MODEL
STEALING/MODEL
THEFT
(LLM10)
.
444
11
DIE
ZUKUNFT
.
446
11.1
DIE
GEFAHR
VON
CHATGPT
FUER
DIE
CYBERSICHERHEIT
.
446
11.2
BOESARTIGE
KL-MODELLE
.
448
11.2.1
WORMGPT
UND
EVIL-GPT
.
449
11.2.2
FRAUDGPT
.
452
11.2.3
XXXGPT
UND
WOLF
GPT
.
453
11.2.4
WIE
SCHUETZT
MAN
SICH
VOR
SCHADHAFTEN
SPRACHMODELLEN?
453
11.3
WERDEN
ETHICAL
HACKER
BZW.
PENTESTER
ARBEITSLOS?
.
454
12
LOESUNGENDERUEBUNGSAUFGABEN
.
457 |
adam_txt | |
any_adam_object | 1 |
any_adam_object_boolean | |
author | Dalwigk, Florian André |
author_GND | (DE-588)1184316961 |
author_facet | Dalwigk, Florian André |
author_role | aut |
author_sort | Dalwigk, Florian André |
author_variant | f a d fa fad |
building | Verbundindex |
bvnumber | BV049566578 |
classification_rvk | ST 277 ST 276 |
ctrlnum | (OCoLC)1422363270 (DE-599)DNB1305548930 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | Originale Erstausgabe |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049566578</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240903</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">240212s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N42</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1305548930</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783969673393</subfield><subfield code="c">Broschur : EUR 19.99 (DE), EUR 20.60 (AT)</subfield><subfield code="9">978-3-96967-339-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3969673399</subfield><subfield code="9">3-96967-339-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783969673393</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1422363270</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1305548930</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-573</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dalwigk, Florian André</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1184316961</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking und cyber security mit KI</subfield><subfield code="b">prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges</subfield><subfield code="c">Florian André Dalwigk</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Originale Erstausgabe</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Hamburg</subfield><subfield code="b">Eulogia Verlag</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">496 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: Bekannt Durch YouTube</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Künstliche Intelligenz</subfield><subfield code="0">(DE-588)4033447-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">ChatGPT</subfield><subfield code="0">(DE-588)1285065492</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">chatgpt</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">künstliche intelligenz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">KI</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">programmieren</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacken lernen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacker buch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacking buch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cyber security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">it security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">penetration testing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cybersecurity deutsch</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Künstliche Intelligenz</subfield><subfield code="0">(DE-588)4033447-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">ChatGPT</subfield><subfield code="0">(DE-588)1285065492</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-96967-338-6</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034911865&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20231010</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034911865</subfield></datafield></record></collection> |
id | DE-604.BV049566578 |
illustrated | Illustrated |
index_date | 2024-07-03T23:29:38Z |
indexdate | 2024-09-20T04:27:06Z |
institution | BVB |
isbn | 9783969673393 3969673399 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034911865 |
oclc_num | 1422363270 |
open_access_boolean | |
owner | DE-573 DE-1051 DE-188 DE-860 DE-83 |
owner_facet | DE-573 DE-1051 DE-188 DE-860 DE-83 |
physical | 496 Seiten Illustrationen |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Eulogia Verlag |
record_format | marc |
spelling | Dalwigk, Florian André Verfasser (DE-588)1184316961 aut Hacking und cyber security mit KI prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges Florian André Dalwigk Originale Erstausgabe Hamburg Eulogia Verlag 2023 496 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier Auf dem Cover: Bekannt Durch YouTube Künstliche Intelligenz (DE-588)4033447-8 gnd rswk-swf ChatGPT (DE-588)1285065492 gnd rswk-swf Eindringerkennung (DE-588)4706627-1 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Malware (DE-588)4687059-3 gnd rswk-swf hacking chatgpt künstliche intelligenz KI programmieren hacken lernen hacker buch hacking buch cyber security hacker it security penetration testing cybersecurity deutsch Computersicherheit (DE-588)4274324-2 s Hacker (DE-588)4113821-1 s Künstliche Intelligenz (DE-588)4033447-8 s DE-604 Eindringerkennung (DE-588)4706627-1 s Malware (DE-588)4687059-3 s ChatGPT (DE-588)1285065492 s Erscheint auch als Online-Ausgabe 978-3-96967-338-6 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034911865&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20231010 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Dalwigk, Florian André Hacking und cyber security mit KI prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges Künstliche Intelligenz (DE-588)4033447-8 gnd ChatGPT (DE-588)1285065492 gnd Eindringerkennung (DE-588)4706627-1 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Malware (DE-588)4687059-3 gnd |
subject_GND | (DE-588)4033447-8 (DE-588)1285065492 (DE-588)4706627-1 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4687059-3 |
title | Hacking und cyber security mit KI prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges |
title_auth | Hacking und cyber security mit KI prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges |
title_exact_search | Hacking und cyber security mit KI prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges |
title_exact_search_txtP | Hacking und Cyber Security mit KI Prompt Engineering, Phishing, Pentesting, IT Security uvm. mithilfe von ChatGPT Inkl. vielen Challenges |
title_full | Hacking und cyber security mit KI prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges Florian André Dalwigk |
title_fullStr | Hacking und cyber security mit KI prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges Florian André Dalwigk |
title_full_unstemmed | Hacking und cyber security mit KI prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges Florian André Dalwigk |
title_short | Hacking und cyber security mit KI |
title_sort | hacking und cyber security mit ki prompt engineering phishing pentesting it security uvm mithilfe von chatgpt inkl vielen challenges |
title_sub | prompt engineering, phishing, pentesting, IT security uvm. mithilfe von ChatGPT inkl. vielen challenges |
topic | Künstliche Intelligenz (DE-588)4033447-8 gnd ChatGPT (DE-588)1285065492 gnd Eindringerkennung (DE-588)4706627-1 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Malware (DE-588)4687059-3 gnd |
topic_facet | Künstliche Intelligenz ChatGPT Eindringerkennung Hacker Computersicherheit Malware |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034911865&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT dalwigkflorianandre hackingundcybersecuritymitkipromptengineeringphishingpentestingitsecurityuvmmithilfevonchatgptinklvielenchallenges |