Social Engineering und Human Hacking: Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin, Heidelberg
Springer Berlin Heidelberg
2024
Berlin, Heidelberg Springer Vieweg |
Ausgabe: | 1st ed. 2024 |
Schlagworte: | |
Online-Zugang: | DE-B1533 DE-522 DE-B768 DE-634 DE-526 DE-1052 DE-1043 DE-1102 DE-1046 DE-858 DE-1028 DE-Aug4 DE-1050 DE-573 DE-M347 DE-92 DE-1051 DE-898 DE-859 DE-860 DE-1049 DE-861 DE-863 DE-862 DE-523 DE-2070s DE-91 DE-473 DE-19 DE-703 DE-20 DE-706 DE-824 DE-29 DE-739 URL des Erstveröffentlichers |
Beschreibung: | 1 Online-Ressource (XXII, 331 S. 56 Abb., 2 Abb. in Farbe) |
ISBN: | 9783662693889 |
DOI: | 10.1007/978-3-662-69388-9 |
Internformat
MARC
LEADER | 00000nam a2200000zc 4500 | ||
---|---|---|---|
001 | BV050150969 | ||
003 | DE-604 | ||
007 | cr|uuu---uuuuu | ||
008 | 250204s2024 xx o|||| 00||| ger d | ||
020 | |a 9783662693889 |c Online |9 978-3-662-69388-9 | ||
024 | 7 | |a 10.1007/978-3-662-69388-9 |2 doi | |
035 | |a (ZDB-2-SWI)9783662693889 | ||
035 | |a (DE-599)BVBBV050150969 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-861 |a DE-522 |a DE-20 |a DE-M347 |a DE-188 |a DE-824 |a DE-1050 |a DE-863 |a DE-83 |a DE-1046 |a DE-858 |a DE-473 |a DE-1051 |a DE-1052 |a DE-739 |a DE-91 |a DE-898 |a DE-573 |a DE-2070s |a DE-B1533 |a DE-1102 |a DE-526 |a DE-B768 |a DE-523 |a DE-862 |a DE-19 |a DE-29 |a DE-92 |a DE-634 |a DE-1043 |a DE-706 |a DE-859 |a DE-860 |a DE-703 |a DE-Aug4 |a DE-1049 |a DE-1028 | ||
082 | 0 | |a 005.8 |2 23 | |
084 | |a WIR 000 |2 stub | ||
100 | 1 | |a Koza, Erfan |e Verfasser |4 aut | |
245 | 1 | 0 | |a Social Engineering und Human Hacking |b Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT |c von Erfan Koza, Asiye Öztürk, Michael Willer |
250 | |a 1st ed. 2024 | ||
264 | 1 | |a Berlin, Heidelberg |b Springer Berlin Heidelberg |c 2024 | |
264 | 1 | |a Berlin, Heidelberg |b Springer Vieweg | |
300 | |a 1 Online-Ressource (XXII, 331 S. 56 Abb., 2 Abb. in Farbe) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
650 | 4 | |a Data and Information Security | |
650 | 4 | |a Mobile and Network Security | |
650 | 4 | |a Computer Crime | |
650 | 4 | |a IT Risk Management | |
650 | 4 | |a Security Services | |
650 | 4 | |a Data protection | |
650 | 4 | |a Computer networks / Security measures | |
650 | 4 | |a Computer crimes | |
650 | 4 | |a Risk management | |
700 | 1 | |a Öztürk, Asiye |4 aut | |
700 | 1 | |a Willer, Michael |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-662-69387-2 |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-662-69388-9 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-2-SWI | ||
940 | 1 | |q ZDB-2-SWI_2024 | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-035487300 | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-B1533 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-522 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-B768 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-634 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-526 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-1052 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-1043 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-1102 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-1046 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-858 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-1028 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-Aug4 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-1050 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-573 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-M347 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-92 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-1051 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-898 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-859 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-860 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-1049 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-861 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-863 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-862 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-523 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-2070s |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-91 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-473 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-19 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-703 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-20 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-706 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-824 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-29 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-69388-9 |l DE-739 |p ZDB-2-SWI |x Verlag |3 Volltext |
Datensatz im Suchindex
_version_ | 1823109205705359360 |
---|---|
adam_text | |
any_adam_object | |
author | Koza, Erfan Öztürk, Asiye Willer, Michael |
author_facet | Koza, Erfan Öztürk, Asiye Willer, Michael |
author_role | aut aut aut |
author_sort | Koza, Erfan |
author_variant | e k ek a ö aö m w mw |
building | Verbundindex |
bvnumber | BV050150969 |
classification_tum | WIR 000 |
collection | ZDB-2-SWI |
ctrlnum | (ZDB-2-SWI)9783662693889 (DE-599)BVBBV050150969 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
doi_str_mv | 10.1007/978-3-662-69388-9 |
edition | 1st ed. 2024 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000zc 4500</leader><controlfield tag="001">BV050150969</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">250204s2024 xx o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783662693889</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-662-69388-9</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-662-69388-9</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-2-SWI)9783662693889</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV050150969</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-861</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1052</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-B1533</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-1028</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Koza, Erfan</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Social Engineering und Human Hacking</subfield><subfield code="b">Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT</subfield><subfield code="c">von Erfan Koza, Asiye Öztürk, Michael Willer</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1st ed. 2024</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Heidelberg</subfield><subfield code="b">Springer Berlin Heidelberg</subfield><subfield code="c">2024</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Heidelberg</subfield><subfield code="b">Springer Vieweg</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XXII, 331 S. 56 Abb., 2 Abb. in Farbe)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data and Information Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Mobile and Network Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Crime</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT Risk Management</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Security Services</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer networks / Security measures</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer crimes</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Risk management</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Öztürk, Asiye</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Willer, Michael</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-662-69387-2</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-SWI</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-SWI_2024</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035487300</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-B1533</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-522</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-B768</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-634</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-526</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-1052</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-1043</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-1102</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-1046</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-1028</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-Aug4</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-573</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-M347</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-92</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-1051</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-898</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-859</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-860</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-1049</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-861</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-863</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-862</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-523</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-2070s</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-91</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-473</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-19</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-703</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-20</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-706</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-824</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-29</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-69388-9</subfield><subfield code="l">DE-739</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV050150969 |
illustrated | Not Illustrated |
indexdate | 2025-02-04T07:00:25Z |
institution | BVB |
isbn | 9783662693889 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-035487300 |
open_access_boolean | |
owner | DE-861 DE-522 DE-20 DE-M347 DE-188 DE-824 DE-1050 DE-863 DE-BY-FWS DE-83 DE-1046 DE-858 DE-473 DE-BY-UBG DE-1051 DE-1052 DE-739 DE-91 DE-BY-TUM DE-898 DE-BY-UBR DE-573 DE-2070s DE-B1533 DE-1102 DE-526 DE-B768 DE-523 DE-862 DE-BY-FWS DE-19 DE-BY-UBM DE-29 DE-92 DE-634 DE-1043 DE-706 DE-859 DE-860 DE-703 DE-Aug4 DE-1049 DE-1028 |
owner_facet | DE-861 DE-522 DE-20 DE-M347 DE-188 DE-824 DE-1050 DE-863 DE-BY-FWS DE-83 DE-1046 DE-858 DE-473 DE-BY-UBG DE-1051 DE-1052 DE-739 DE-91 DE-BY-TUM DE-898 DE-BY-UBR DE-573 DE-2070s DE-B1533 DE-1102 DE-526 DE-B768 DE-523 DE-862 DE-BY-FWS DE-19 DE-BY-UBM DE-29 DE-92 DE-634 DE-1043 DE-706 DE-859 DE-860 DE-703 DE-Aug4 DE-1049 DE-1028 |
physical | 1 Online-Ressource (XXII, 331 S. 56 Abb., 2 Abb. in Farbe) |
psigel | ZDB-2-SWI ZDB-2-SWI_2024 |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Springer Berlin Heidelberg Springer Vieweg |
record_format | marc |
spelling | Koza, Erfan Verfasser aut Social Engineering und Human Hacking Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT von Erfan Koza, Asiye Öztürk, Michael Willer 1st ed. 2024 Berlin, Heidelberg Springer Berlin Heidelberg 2024 Berlin, Heidelberg Springer Vieweg 1 Online-Ressource (XXII, 331 S. 56 Abb., 2 Abb. in Farbe) txt rdacontent c rdamedia cr rdacarrier Data and Information Security Mobile and Network Security Computer Crime IT Risk Management Security Services Data protection Computer networks / Security measures Computer crimes Risk management Öztürk, Asiye aut Willer, Michael aut Erscheint auch als Druck-Ausgabe 978-3-662-69387-2 https://doi.org/10.1007/978-3-662-69388-9 Verlag URL des Erstveröffentlichers Volltext |
spellingShingle | Koza, Erfan Öztürk, Asiye Willer, Michael Social Engineering und Human Hacking Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT Data and Information Security Mobile and Network Security Computer Crime IT Risk Management Security Services Data protection Computer networks / Security measures Computer crimes Risk management |
title | Social Engineering und Human Hacking Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT |
title_auth | Social Engineering und Human Hacking Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT |
title_exact_search | Social Engineering und Human Hacking Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT |
title_full | Social Engineering und Human Hacking Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT von Erfan Koza, Asiye Öztürk, Michael Willer |
title_fullStr | Social Engineering und Human Hacking Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT von Erfan Koza, Asiye Öztürk, Michael Willer |
title_full_unstemmed | Social Engineering und Human Hacking Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT von Erfan Koza, Asiye Öztürk, Michael Willer |
title_short | Social Engineering und Human Hacking |
title_sort | social engineering und human hacking strategien zur pravention und abwehr von manipulationstechniken in der it |
title_sub | Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT |
topic | Data and Information Security Mobile and Network Security Computer Crime IT Risk Management Security Services Data protection Computer networks / Security measures Computer crimes Risk management |
topic_facet | Data and Information Security Mobile and Network Security Computer Crime IT Risk Management Security Services Data protection Computer networks / Security measures Computer crimes Risk management |
url | https://doi.org/10.1007/978-3-662-69388-9 |
work_keys_str_mv | AT kozaerfan socialengineeringundhumanhackingstrategienzurpraventionundabwehrvonmanipulationstechnikeninderit AT ozturkasiye socialengineeringundhumanhackingstrategienzurpraventionundabwehrvonmanipulationstechnikeninderit AT willermichael socialengineeringundhumanhackingstrategienzurpraventionundabwehrvonmanipulationstechnikeninderit |