Von Hackern lernen: die Fundamente unserer digitalen Welt
Gespeichert in:
1. Verfasser: | |
---|---|
Weitere Verfasser: | , |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Hamburg
HarperCollins
2024
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Anmerkungen Seite 463-532 |
Beschreibung: | 543 Seiten Illustrationen 21.9 cm x 13.8 cm |
ISBN: | 9783365007945 3365007946 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV049905675 | ||
003 | DE-604 | ||
005 | 20241206 | ||
007 | t| | ||
008 | 241014s2024 gw a||| |||| 00||| ger d | ||
015 | |a 24,N11 |2 dnb | ||
016 | 7 | |a 1322898898 |2 DE-101 | |
020 | |a 9783365007945 |c Festeinband mit Schutzumschlag : EUR 26.00 (DE), EUR 26.80 (AT), CHF 24.00 (freier Preis) |9 978-3-365-00794-5 | ||
020 | |a 3365007946 |9 3-365-00794-6 | ||
024 | 3 | |a 9783365007945 | |
035 | |a (OCoLC)1466118964 | ||
035 | |a (DE-599)DNB1322898898 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HH | ||
049 | |a DE-91 |a DE-54 |a DE-Aug4 |a DE-B496 |a DE-150 |a DE-706 |a DE-12 |a DE-128 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 460 |2 stub | ||
084 | |8 1\p |a 300 |2 23sdnb | ||
100 | 1 | |a Shapiro, Scott |e Verfasser |0 (DE-588)1027683754 |4 aut | |
240 | 1 | 0 | |a Fancy bear goes phishing (2023) |
245 | 1 | 0 | |a Von Hackern lernen |b die Fundamente unserer digitalen Welt |c Scott J. Shapiro ; aus dem amerikanischen Englisch von Moritz Langer und Hans-Peter Remmler |
250 | |a 1. Auflage | ||
264 | 1 | |a Hamburg |b HarperCollins |c 2024 | |
300 | |a 543 Seiten |b Illustrationen |c 21.9 cm x 13.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Anmerkungen Seite 463-532 | ||
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
653 | |a Hacking | ||
653 | |a Troll | ||
653 | |a Internetkriminalität | ||
653 | |a Computerhacker | ||
653 | |a Daten | ||
653 | |a Digitalisierung | ||
653 | |a Datensicherheit | ||
653 | |a Cyberware | ||
653 | |a Cyberkrieg | ||
653 | |a Robert Morris | ||
653 | |a Dark Avenger | ||
653 | |a deepfake | ||
653 | |a Hacking verstehen | ||
653 | |a computer verstehen | ||
653 | |a Philosophie Computer | ||
653 | |a trojaner | ||
653 | |a internetbetrug | ||
653 | |a spyware | ||
653 | |a virus | ||
653 | |a wurm | ||
653 | |a Codes | ||
653 | |a cyber war | ||
653 | |a geschichte des internets | ||
653 | |a Propaganda | ||
653 | |a datenklau | ||
653 | |a Cyberangst | ||
653 | |a cyberangriffe verstehen | ||
653 | |a Informatik | ||
653 | |a Alan Turing | ||
653 | |a Einführung Informatik | ||
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 2 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Langer, Moritz |0 (DE-588)1333487932 |4 trl | |
700 | 1 | |a Remmler, Hans-Peter |d 1957- |0 (DE-588)1155793366 |4 trl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=e5a6bc995fc546c891461546f639591f&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung Hofbibliothek Aschaffenburg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035244547&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20240308 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-035244547 |
Datensatz im Suchindex
_version_ | 1818624685720469504 |
---|---|
adam_text |
INHALT EINFÜHRUNG: DAS BRILLANTE PROJEKT 1. DERGROSSEWURM 9 33 2. WIE DIE SCHILDKRÖTE ACHILLES HACKTE 71 3. DIE BULGARISCHE VIRENFABRIK 111 4. DER VATER DER DRACHEN 5. THE WINNER TAKES IT ALL 6. SNOOP DOGG WÄSCHT SELBST 138 181 233 7. HINTERHÄLTIGE HILFESTELLUNG: DIE HOHE KUNST DES MUDGING 262 8. KILL CHAIN 291 9. DIE MINECRAFT-KRIEGE 333 10. ANGRIFF DER KILLER-TOASTER 362 FAZIT: DAS ENDE DES SOLUTIONISMUS 395 EPILOG 453 DANK 460 ANMERKUNGEN 463 REGISTER 533 |
any_adam_object | 1 |
author | Shapiro, Scott |
author2 | Langer, Moritz Remmler, Hans-Peter 1957- |
author2_role | trl trl |
author2_variant | m l ml h p r hpr |
author_GND | (DE-588)1027683754 (DE-588)1333487932 (DE-588)1155793366 |
author_facet | Shapiro, Scott Langer, Moritz Remmler, Hans-Peter 1957- |
author_role | aut |
author_sort | Shapiro, Scott |
author_variant | s s ss |
building | Verbundindex |
bvnumber | BV049905675 |
classification_rvk | ST 277 ST 276 |
classification_tum | DAT 460 |
ctrlnum | (OCoLC)1466118964 (DE-599)DNB1322898898 |
discipline | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV049905675</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20241206</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">241014s2024 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">24,N11</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1322898898</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783365007945</subfield><subfield code="c">Festeinband mit Schutzumschlag : EUR 26.00 (DE), EUR 26.80 (AT), CHF 24.00 (freier Preis)</subfield><subfield code="9">978-3-365-00794-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3365007946</subfield><subfield code="9">3-365-00794-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783365007945</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1466118964</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1322898898</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-54</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-B496</subfield><subfield code="a">DE-150</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-128</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">300</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Shapiro, Scott</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1027683754</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Fancy bear goes phishing (2023)</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Von Hackern lernen</subfield><subfield code="b">die Fundamente unserer digitalen Welt</subfield><subfield code="c">Scott J. Shapiro ; aus dem amerikanischen Englisch von Moritz Langer und Hans-Peter Remmler</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Hamburg</subfield><subfield code="b">HarperCollins</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">543 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">21.9 cm x 13.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Anmerkungen Seite 463-532</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Troll</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internetkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computerhacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Daten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Digitalisierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberkrieg</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Robert Morris</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Dark Avenger</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">deepfake</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking verstehen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">computer verstehen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Philosophie Computer</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">trojaner</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">internetbetrug</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">spyware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">virus</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">wurm</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Codes</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cyber war</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">geschichte des internets</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Propaganda</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">datenklau</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberangst</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cyberangriffe verstehen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Alan Turing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Einführung Informatik</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Langer, Moritz</subfield><subfield code="0">(DE-588)1333487932</subfield><subfield code="4">trl</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Remmler, Hans-Peter</subfield><subfield code="d">1957-</subfield><subfield code="0">(DE-588)1155793366</subfield><subfield code="4">trl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=e5a6bc995fc546c891461546f639591f&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung Hofbibliothek Aschaffenburg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035244547&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20240308</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035244547</subfield></datafield></record></collection> |
id | DE-604.BV049905675 |
illustrated | Illustrated |
indexdate | 2024-12-16T19:00:52Z |
institution | BVB |
isbn | 9783365007945 3365007946 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-035244547 |
oclc_num | 1466118964 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-54 DE-Aug4 DE-B496 DE-150 DE-706 DE-12 DE-128 |
owner_facet | DE-91 DE-BY-TUM DE-54 DE-Aug4 DE-B496 DE-150 DE-706 DE-12 DE-128 |
physical | 543 Seiten Illustrationen 21.9 cm x 13.8 cm |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | HarperCollins |
record_format | marc |
spelling | Shapiro, Scott Verfasser (DE-588)1027683754 aut Fancy bear goes phishing (2023) Von Hackern lernen die Fundamente unserer digitalen Welt Scott J. Shapiro ; aus dem amerikanischen Englisch von Moritz Langer und Hans-Peter Remmler 1. Auflage Hamburg HarperCollins 2024 543 Seiten Illustrationen 21.9 cm x 13.8 cm txt rdacontent n rdamedia nc rdacarrier Anmerkungen Seite 463-532 Internet (DE-588)4308416-3 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Hacking Troll Internetkriminalität Computerhacker Daten Digitalisierung Datensicherheit Cyberware Cyberkrieg Robert Morris Dark Avenger deepfake Hacking verstehen computer verstehen Philosophie Computer trojaner internetbetrug spyware virus wurm Codes cyber war geschichte des internets Propaganda datenklau Cyberangst cyberangriffe verstehen Informatik Alan Turing Einführung Informatik Internet (DE-588)4308416-3 s Computerkriminalität (DE-588)4010452-7 s Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Langer, Moritz (DE-588)1333487932 trl Remmler, Hans-Peter 1957- (DE-588)1155793366 trl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=e5a6bc995fc546c891461546f639591f&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung Hofbibliothek Aschaffenburg - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035244547&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20240308 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Shapiro, Scott Von Hackern lernen die Fundamente unserer digitalen Welt Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4010452-7 |
title | Von Hackern lernen die Fundamente unserer digitalen Welt |
title_alt | Fancy bear goes phishing (2023) |
title_auth | Von Hackern lernen die Fundamente unserer digitalen Welt |
title_exact_search | Von Hackern lernen die Fundamente unserer digitalen Welt |
title_full | Von Hackern lernen die Fundamente unserer digitalen Welt Scott J. Shapiro ; aus dem amerikanischen Englisch von Moritz Langer und Hans-Peter Remmler |
title_fullStr | Von Hackern lernen die Fundamente unserer digitalen Welt Scott J. Shapiro ; aus dem amerikanischen Englisch von Moritz Langer und Hans-Peter Remmler |
title_full_unstemmed | Von Hackern lernen die Fundamente unserer digitalen Welt Scott J. Shapiro ; aus dem amerikanischen Englisch von Moritz Langer und Hans-Peter Remmler |
title_short | Von Hackern lernen |
title_sort | von hackern lernen die fundamente unserer digitalen welt |
title_sub | die Fundamente unserer digitalen Welt |
topic | Internet (DE-588)4308416-3 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Internet Hacker Computersicherheit Computerkriminalität |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=e5a6bc995fc546c891461546f639591f&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035244547&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT shapiroscott fancybeargoesphishing2023 AT langermoritz fancybeargoesphishing2023 AT remmlerhanspeter fancybeargoesphishing2023 AT shapiroscott vonhackernlernendiefundamenteunsererdigitalenwelt AT langermoritz vonhackernlernendiefundamenteunsererdigitalenwelt AT remmlerhanspeter vonhackernlernendiefundamenteunsererdigitalenwelt |