Das Anti-Hacker-Buch für Windows:
Gespeichert in:
Beteiligte Personen: | , |
---|---|
Format: | Buch |
Sprache: | Deutsch Englisch |
Veröffentlicht: |
Bonn
MITP-Verl.
2002
|
Ausgabe: | 1. Aufl. |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009632547&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | 605 S. Ill. |
ISBN: | 3826608232 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV014064029 | ||
003 | DE-604 | ||
005 | 20030728 | ||
007 | t| | ||
008 | 011211s2002 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 963255274 |2 DE-101 | |
020 | |a 3826608232 |9 3-8266-0823-2 | ||
035 | |a (OCoLC)76343379 | ||
035 | |a (DE-599)BVBBV014064029 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-M347 |a DE-29 |a DE-859 |a DE-70 |a DE-92 |a DE-1047 |a DE-473 |a DE-1051 |a DE-522 |a DE-523 |a DE-634 | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Scambray, Joel |e Verfasser |4 aut | |
240 | 1 | 0 | |a Windows 2001 hacking exposed |
245 | 1 | 0 | |a Das Anti-Hacker-Buch für Windows |c Joel Scambray ; Stuart McClure |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b MITP-Verl. |c 2002 | |
300 | |a 605 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows 2000 |0 (DE-588)4547592-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 0 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 1 | 2 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 2 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 3 | 1 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 3 | 2 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 3 | |5 DE-604 | |
700 | 1 | |a McClure, Stuart |e Verfasser |0 (DE-588)121792064 |4 aut | |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009632547&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009632547 |
Datensatz im Suchindex
_version_ | 1819248821575614464 |
---|---|
adam_text | JOEL SCAMBRAY; STUART MCCIURE DAS ANTI-HACKER-BUCH FUER WINDOWS
UEBERSETZUNG VON LAN TRAVIS INHALTSVERZEICHNIS ^ VORWORT 15 UEBER DIE
AUTOREN 17 JOEL SCAMBRAY 17 STUART MCCIURE 17 UEBER DIE TECHNISCHEN
REVISOREN 18 CHIP ANDREWS 18 ERIK PACE BIRKHOLZ, CISSP 18 CLINTON MUGGE
19 ERIC SCHULTZE 19 DAVID WONG 20 DANKSAGUNGEN 21 EINFUEHRUNG 23 WINDOWS
2000-SICHERHEIT - TATSACHE ODER FIKTION? 23 DIE WINDOWS
2000-SICHERHEITSLUECKE 23 MIT DEM ANTI-HACKER-BUCH DIE LUECKEN SCHLIESSEN
24 DEN GEIST DES ANTI-HACKER-BUCHS AUFNEHMEN UND ERWEITERN 25 WIE DIESES
BUCH ORGANISIERT IST 25 TEILE 25 KAPITEL: DIE ANTI-HACKER-METHODIK 26
MODULARITAET, ORGANISATION UND ZUGAENGLICHKEIT 27 ZUSAMMENFASSUNGEN DER
KAPITEL UND LITERATURHINWEISE 28 ANHANG A: DIE CHECKLISTE ZUM ABSCHOTTEN
VON WINDOWS 2000 28 INHALTSVERZEICHNIS TEIL I GRUNDLAGEN 29 1 GRUNDLAGEN
DER NETZWERK- UND SYSTEMSICHERHEIT 33 1.1 GRUNDLEGENDE
SICHERHEITSPRAKTIKEN 33 1.2 ZUSAMMENFASSUNG 37 1.3 REFERENZEN UND
LITERATURHINWEISE 38 2 DIE WINDOWS 2000-SICHERHEITSARCHITEKTUR AUS DER
SICHT DES HACKERS 39 2.1 DAS WINDOWS 2000-SICHERHEITSMODELL 39 2.2 2.2.1
2.2.2 2.2.3 2.2.4 2.2.5 2.3 2.3.1 2.3.2 2.3.3 2.3.4 2.4 2.4.1 2.4.2 2.5
2.6 2.7 SICHERHEITSRICHTLINIEN BENUTZER GRUPPEN SPEZIELLE IDENTITAETEN
ANDERE SICHERHEITSPRINCIPALS UND CONTAINER DIE SAM UND ACTIVE DIRECTORY
GESAMTSTRUKTUREN, STRUKTUREN UND DOMAENEN BEREICH: LOKAL, GLOBAL ODER
UNIVERSAL VERTRAUENSSTELLUNGEN ADMINISTRATIVE GRENZEN: GESAMTSTRUKTUR
ODER DOMAENE? SIDS WIR KOMBINIEREN: AUTHENTIFIZIERUNG UND AUTORISIERUNG
DAS TOKEN NETZWERKAUTHENTIFIZIERUNG UEBERWACHUNG ZUSAMMENFASSUNG
REFERENZEN UND LITERATURHINWEISE 42 42 44 46 46 47 49 50 51 52 55 58 59
62 65 66 68 TEIL II PROFILING 71 3 FOOTPRINTING UND SCANNING 73 3.1
FOOTPRINTING 73 3.1.1 INTERNET-FOOTPRINTING MIT WHOIS UND SAM SPADE 74
3.2 SEANNING 79 INHALTSVERZEICHNIS 3.3 WIE WICHTIG ES IST, FOOTPRINTING-
UND SCANNING-TECHNIKEN STAENDIG EINZUSETZEN 92 3.4 ZUSAMMENFASSUNG 92 3.5
REFERENZEN UND LITERATURHINWEISE 93 AUSWERTUNG 95 4.1 PRAELUDIUM:
NACHBEARBEITUNG DER SCANNING-ERGEBNISSE 96 4.1.1 NETBIOS-NAMEN VS.
IP-ADRESSEN 96 4.2 AUSWERTUNG VON NETBIOS-NETZWERKEN 97 4.3 WINDOWS
2000-DNS AUSWERTEN 104 4.4 AUSWERTUNG VON SNMP 120 4.5 AUSWERTUNG VON
ACTIVE DIRECTORY 125 4.6 ZUSAMMENFASSUNG 130 4.7 REFERENZEN UND
LITERATURHINWEISE 131 TEIL III AUFTEILEN UND EROBERN 135 5 DER ANGRIFF
AUF CIFS/SMB 139 5.1 SMB-KENNWOERTER ERRATEN 140 5.1.1 BESTEHENDE
NULL-SESSIONS AM ZIELSYSTEM SCHLIESSEN 140 5.1.2 UEBERPRUEFUNG DER
AUSWERTUNGSERGEBNISSE 141 5.1.3 KONTENSPERREN VERMEIDEN 142 5.1.4 DIE
WICHTIGKEIT DER ADMINISTRATOR-UND DIENSTKONTEN 144 5.2 ABHOEREN DER
SMB-AUTHENTIFIZIERUNG 159 5.3 ZUSAMMENFASSUNG 177 5.4 REFERENZEN UND
LITERATURHINWEISE 178 6 PRIVILEGIEN AUSBAUEN 181 6.1 NAMED PIPE
PREDICTION 182 6.2 NETDDE-ANFORDERUNGEN ALS SYSTEM AUSFUEHREN 185 6.3
ALLGEMEIN MASSNAHMEN GEGEN DEN AUSBAU VON PRIVILEGIEN 188 6.4
ZUSAMMENFASSUNG 189 6.5 REFERENZEN UND LITERATURHINWEISE 189
INHALTSVERZEICHNIS 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.2.1 8.2.2 8.3 8.3.1 8.4
8.5 8.6 8.7 8.8 8.9 8.10 9 9.1 9.2 9.3 9.3.1 9.4 9.4.1 9.4.2 9.4.3 9.4.4
9.4.5 9.5 9.5.1 JETZT WIRD S INTERAKTIV! WINDOWS 2000 UEBER DIE
EINGABEAUFFORDERUNG STEUERN STEUERUNG DER GRAFISCHEN
BENUTZERSCHNITTSTELLE (GUI) ZUSAMMENFASSUNG REFERENZEN UND
LITERATURHINWEISE DEN EINFLUSS ERWEITERN UEBERWACHUNG KENNWOERTER AUSLESEN
REVERSIBEL VERSCHLUESSELTE KENNWOERTER ABGREIFEN KLARTEXTKENNWOERTER AUS
DEM LSA-CACHE ABGREIFEN KENNWOERTER CRACKEN LM-HASH-SCHWACHSTELLE DIE
SUCHE NACH DATEIEN TROJANER-GINAS SNIFFER INSEL-HOPPING PORT-REDIRECTION
ZUSAMMENFASSUNG REFERENZEN UND LITERATURHINWEISE CLEAN-UP ERSTELLEN VON
MANIPULIERTEN BENUTZERKONTEN LOGON-BILDSCHIRM-TROJANER REMOTE-CONTROL
BACKDOOR-SERVERPAKETE WO BACKDOORS UND TROJANER UNTERGEBRACHT WERDEN
START-UP-ORDNER START-UP-REGISTRY-SCHLUESSEL TREIBER NUTZUNG DER
WEBBROWSER-STARTSEITE UM CODE ZU DOWNLOADEN SCHEDULER-JOBS ROOTKITS
ROOTKITS: GEGENMASSNAHMEN 191 191 199 202 202 205 205 207 208 209 211 211
220 226 228 230 235 237 238 241 241 242 243 243 245 246 246 247 248 248
249 250 9.6 9.6.1 9.6.2 9.7 9.7.1 9.8 9.9 SPUREN VERWISCHEN PROTOKOLLE
LOESCHEN DATEIEN VERSTECKEN ALLGEMEINE MASSNAHMEN: EINE KLEINE
UNTERSUCHUNG AUTOMATISCHE TOOLS ZUSAMMENFASSUNG REFERENZEN UND
LITERATURHINWEISE INHALTSVERZEICHNIS 251 251 252 FORENSISCHE 257 257 264
265 TEIL IV ANGREIFBARE DIENSTE UND CLIENTS AUSNUTZEN 267 10 DER ANGRIFF
AUF IIS 5 UND WEB-APPLIKATIONEN 269 10.1 10.1.1 10.1.2 10.1.3 10.1.4
10.1.5 10.1.6 10.1.7 10.2 10.2.1 10.2.2 10.2.3 10.2.4 10.2.5 10.3 10.3.1
10.4 10.5 11 11.1 11.2 11.2.1 11.2.2 11.2.3 DER ANGRIFF AUF IIS 5
GRUNDSAETZE DES ANGRIFFS AUF IIS TYPISCHE HTTP-TRICKS IIS
5-PUFFERUEBERLAUFANGRIFFE DATEISYSTEMANGRIFFE DATEIEN AUF DEN WEBSERVER
UEBERTRAGEN AUSBAU DER PRIVILEGIEN AUF IIS 5
QUELLCODE-AUFDECKUNGSANGRIFFE TOOLS ZUR BEURTEILUNG DER
WEBSERVER-SICHERHEIT STEALTH-HTTP-SCANNER SSLPROXY ACHILLES WFETCH
WHISKER DER ANGRIFF AUF WEB-APPLIKATIONEN FALLSTUDIE: PENETRATION EINER
WEB-APPLIKATION ZUSAMMENFASSUNG REFERENZEN UND LITERATURHINWEISE DER
ANGRIFF AUF DEN SQL-SERVER FALLSTUDIE: UEBERFALL AUF EINEN SQL-SERVER
SQL-SERVER-SICHERHEITSKONZEPTE NETWORK-LIBRARYS SICHERHEITSMODI
ANMELDUNGEN 269 270 273 277 289 299 305 310 324 324 325 326 327 328 330
332 335 340 345 346 351 351 352 353 INHALTSVERZEICHNIS 11.2.4 11.2.5
11.2.6 11.2.7 11.2.8 11.2.9 11.2.10 11.2.11 11.2.12 11.3 11.4 11.5 12
12.1 12.1.1 12.1.2 12.1.3 12.2 12.3 12.4 12.4.1 12.4.2 12.4.3 12.5 12.6
13 13.1 13.2 13.2.1 13.2.2 13.2.3 13.3 13.3.1 BENUTZER ROLLEN
PROTOKOLLIERUNG AENDERUNGEN BEI SQL SERVER 2000 INFORMATIONEN UEBER DEN
SQL-SERVER ZUSAMMENTRAGEN SQL-SERVER-HACKERTOOLS UND -TECHNIKEN BEKANNTE
SQL-SERVER-SCHWACHSTELLEN SQL-CODE-INJECTION-ANGRIFFE WIE ERWEITERTE,
GESPEICHERTE SQL-PROZEDUREN FUER DEN ANGRIFF AUF WINDOWS 2000 MISSBRAUCHT
WERDEN EMPFOHLENE SICHERHEITSPRAKTIKEN FUER DEN SQL-SERVER
ZUSAMMENFASSUNG REFERENZEN UND LITERATURHINWEISE DER ANGRIFF AUF DEN
TERMINAL-SERVER GRUNDSAETZLICHES ZUM TERMINAL-SERVER SERVER REMOTE
DESKTOP PROTOCOL (RDP) CLIENTS TERMINAL-SERVER IDENTIFIZIEREN UND
AUSWERTEN DER ANGRIFF AUF TERMINAL-SERVER GRUNDLEGENDE
TERMINAL-SERVER-SICHERHEITSMASSNAHMEN SCHOTTEN DICHT! GRUNDLEGENDE
TERMINAL-SERVER-SICHERHEIT FORTGESCHRITTENE SICHERHEITSEINSTELLUNGEN DES
TERMINAL-SERVERS ZUSAMMENFASSUNG REFERENZEN UND LITERATURHINWEISE DER
ANGRIFF AUF MICROSOFT-INTERNET-CLIENTS ANGRIFFSARTEN IMPLEMENTIERUNG VON
ANGRIFFEN AUF DEN INTERNET-CLIENT BOESARTIGE WEBSEITEN BOESARTIGE E-MAILS
BOESARTIGE POSTINGS IN NEWSGROUPS/MAILING-LISTEN ANGRIFFE PUFFERUEBERLAEUFE
353 353 354 354 357 360 371 376 382 386 392 393 397 398 399 399 399 400
404 409 409 409 413 415 415 417 418 419 419 419 423 423 423 10
INHALTSVERZEICHNIS 13.3.2 BEFEHLE AUSFUEHREN 429 13.3.3 SCHREIBEN IN
LOKALE DATEIEN 432 13.3.4 ANGRIFFSCODE: VBS-ADRESSBUCH-WUERMER 438 13.3.5
LESEN VON LOKALEN DATEIEN 442 13.3.6 AUSLOESEN VON AUSGEHENDEN
CLIENT-VERBINDUNGEN 446 13.4 TECHNIKEN KOMBINIEREN: EIN KOMPLETTER
CLIENT-ANGRIFF 448 13.5 ALLGEMEINE GEGENMASSNAHMEN 453 13.5.1 KANN MAN
NICHT AUF MICROSOFT-INTERNET-CLIENTS VERZICHTEN? 455 13.5.2
LE-SICHERHEITSZONEN 456 13.5.3 ANTIVIREN-PROGRAMME FUER CLIENT UND SERVER
463 13.5.4 GATEWAY-BASIERTE CONTENT-FILTER 464 13.6 ZUSAMMENFASSUNG 466
13.7 REFERENZEN UND LITERATURHINWEISE 466 14 PHYSISCHE ANGRIFFE 14.1
OFFLINE-ANGRIFF GEGEN DIE SAM 14.2 AUSWIRKUNGEN AUF EFS 14.3
ZUSAMMENFASSUNG 14.4 REFERENZEN UND LITERATURHINWEISE 471 471 475 484
486 15 DENIAL-OF-SERVICE 489 15.1 AKTUELLE WINDOWS 2000-DOS-ANGRIFFE 490
15.2 EMPFOHLEN VERTEIDIGUNGSSTRATEGIEN GEGEN DOS 501 15.2.1 SINNVOLLE
PRAKTIKEN 502 15.2.2 WINDOWS 2000-SPEZIFISCHE DOS-TIPPS 503 15.3
ZUSAMMENFASSUNG 506 15.4 REFERENZEN UND LITERATURHINWEISE 506 TEIL V
VERTEIDIGUNGSSTRATEGIEN 509 16 WINDOWS 2000-SICHERHEITSMERKMALE UND
-TOOLS 511 16.1 SICHERHEITSVORLAGEN, SICHERHEITSKONFIGURATION UND
-ANALYSE 512 16.1.1 SICHERHEITSVORLAGEN 512 16.1.2
SICHERHEITSKONFIGURATION UND-ANALYSE 516 11 INHALTSVERZEICHNIS 16.2
GRUPPENRICHTLINIE 517 16.2.1 DEFINITION DER GRUPPENRICHTLINIE 518 16.2.2
MIT GRUPPENRICHTUNIEN ARBEITEN 519 16.2.3 WIE GRUPPENRICHTLINIEN
ANGEWANDT WERDEN 521 16.3 IPSEC 523 16.3.1 VORTEILE DER IPSEC-FILTER 523
16.3.2 BEKANNTE EINSCHRAENKUNGEN DER IPSEC-FILTER 524 16.3.3 ERSTELLEN
EINER IPSEC-RICHTLINIE - SCHRITT-FUER-SCHRITT-EINLEITUNG 529 16.3.4
VERWENDUNG VON IPSECPOL ZUM VERWALTEN VON FILTERN AUS DER BEFEHLSZEILE
535 16.3.5 IPSEC-TOOLS 539 16.4 KERBEROS 540 16.4.1
ENCRYPTING-FILE-SYSTEM 541 16.5 RUNAS (AUSFUEHREN ALS) 542 16.6
WINDOWS-DATEISCHUTZ 544 16.6.1 WFP UMGEHEN 545 16.7 ZUSAMMENFASSUNG 547
16.8 REFERENZEN UND LITERATURHINWEISE 547 17 DIE ZUKUNFT VON WINDOWS
2000 549 17.1 DIE ZUKUNFT VON WINDOWS: EIN WEGWEISER 549 17.2
.NET-FRAMEWORKS 550 17.2.1 COMMON RUNTIME LANGUAGE (CLR) 551 17.2.2
FRAMEWORKS-KLASSEN 552 17.2.3 ASP.NET 552 17.2.4 WINDOWS XP 552 17.2.5
XP-VERSIONEN 553 17.2.6 SICHERHEITSMERKMALE VON XP 553 17.2.7 EIN PAAR
WORTE ZU RAW SOCKETS UND ANDERE NICHT ERWIESENE BEHAUPTUNGEN 564 17.3
ZUSAMMENFASSUNG 565 17.4 REFERENZEN UND LITERATURHINWEISE 565 12
INHALTSVERZEICHNIS A WINDOWS 2000-SICHERHEITSCHECKLISTE 567 A.L CAVEAT
EMPTOR: ROLLEN UND VERANTWORTLICHKEITEN 567 A.2 UEBERLEGUNGEN VOR DER
INSTALLATION 568 A.3 GRUNDLEGENDE SCHRITTE ZUR ABSCHOTTUNG VON WINDOWS
2000 569 A.3.1 EMPFOHLENE EINSTELLUNGEN OHNE VORLAGE 569 A.3.2
EMPFEHLUNGEN ZU SICHERHEITSVORLAGEN 574 A.3.3 IPSEC-FILTER 577 A.3.4
GRUPPENRICHTLINIEN 578 A.3.5 SONSTIGE KONFIGURATIONEN 578 A.4
SICHERHEITSUEBERLEGUNGEN FUER DEN IIS 5 580 A.5 UEBERLEGUNGEN ZUR
SICHERHEIT DES SQL-SERVERS 584 A.6 UEBERLEGUNGEN ZUR SICHERHEIT DES
TERMINAL-SEVERS 587 A.7 UEBERLEGUNGEN ZUM DENIAL-OF-SERVICE-ANGRIFF 588
A.8 INTERNET-CLIENT-SICHERHEIT 591 A.9 UEBERWACHEN SIE SICH SELBST! 591
A.10 REFERENZEN UND LITERATURHINWEISE 592 INDEX 595 13
|
any_adam_object | 1 |
author | Scambray, Joel McClure, Stuart |
author_GND | (DE-588)121792064 |
author_facet | Scambray, Joel McClure, Stuart |
author_role | aut aut |
author_sort | Scambray, Joel |
author_variant | j s js s m sm |
building | Verbundindex |
bvnumber | BV014064029 |
classification_rvk | ST 261 ST 276 ST 277 |
ctrlnum | (OCoLC)76343379 (DE-599)BVBBV014064029 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02465nam a22006258c 4500</leader><controlfield tag="001">BV014064029</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030728 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">011211s2002 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">963255274</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826608232</subfield><subfield code="9">3-8266-0823-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76343379</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014064029</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Scambray, Joel</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Windows 2001 hacking exposed</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das Anti-Hacker-Buch für Windows</subfield><subfield code="c">Joel Scambray ; Stuart McClure</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">MITP-Verl.</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">605 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">McClure, Stuart</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)121792064</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009632547&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009632547</subfield></datafield></record></collection> |
id | DE-604.BV014064029 |
illustrated | Illustrated |
indexdate | 2024-12-20T10:58:31Z |
institution | BVB |
isbn | 3826608232 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009632547 |
oclc_num | 76343379 |
open_access_boolean | |
owner | DE-M347 DE-29 DE-859 DE-70 DE-92 DE-1047 DE-473 DE-BY-UBG DE-1051 DE-522 DE-523 DE-634 |
owner_facet | DE-M347 DE-29 DE-859 DE-70 DE-92 DE-1047 DE-473 DE-BY-UBG DE-1051 DE-522 DE-523 DE-634 |
physical | 605 S. Ill. |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | MITP-Verl. |
record_format | marc |
spellingShingle | Scambray, Joel McClure, Stuart Das Anti-Hacker-Buch für Windows Rechnernetz (DE-588)4070085-9 gnd Windows 2000 (DE-588)4547592-1 gnd Hacker (DE-588)4113821-1 gnd Datensicherung (DE-588)4011144-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4547592-1 (DE-588)4113821-1 (DE-588)4011144-1 (DE-588)4293034-0 (DE-588)4274324-2 |
title | Das Anti-Hacker-Buch für Windows |
title_alt | Windows 2001 hacking exposed |
title_auth | Das Anti-Hacker-Buch für Windows |
title_exact_search | Das Anti-Hacker-Buch für Windows |
title_full | Das Anti-Hacker-Buch für Windows Joel Scambray ; Stuart McClure |
title_fullStr | Das Anti-Hacker-Buch für Windows Joel Scambray ; Stuart McClure |
title_full_unstemmed | Das Anti-Hacker-Buch für Windows Joel Scambray ; Stuart McClure |
title_short | Das Anti-Hacker-Buch für Windows |
title_sort | das anti hacker buch fur windows |
topic | Rechnernetz (DE-588)4070085-9 gnd Windows 2000 (DE-588)4547592-1 gnd Hacker (DE-588)4113821-1 gnd Datensicherung (DE-588)4011144-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Rechnernetz Windows 2000 Hacker Datensicherung Zugriffskontrolle Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009632547&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT scambrayjoel windows2001hackingexposed AT mcclurestuart windows2001hackingexposed AT scambrayjoel dasantihackerbuchfurwindows AT mcclurestuart dasantihackerbuchfurwindows |