Gespeichert in:
Beteiligte Personen: | , |
---|---|
Format: | Buch |
Sprache: | Deutsch Englisch |
Veröffentlicht: |
Heidelberg [u.a.]
mitp-Verl.
2008
|
Ausgabe: | 1. Aufl. |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020775360&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | 334 S. Ill. 19 cm |
ISBN: | 9783826617461 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV036859564 | ||
003 | DE-604 | ||
005 | 20180920 | ||
007 | t| | ||
008 | 101208s2008 xx a||| |||| 00||| ger d | ||
015 | |a 08,N11,0042 |2 dnb | ||
015 | |a 09,A02,0021 |2 dnb | ||
016 | 7 | |a 987653369 |2 DE-101 | |
020 | |a 9783826617461 |c kart. : EUR 9.95 (DE), ca. EUR 10.30 (AT), ca. sfr 19.70 (freier Pr.) |9 978-3-8266-1746-1 | ||
024 | 3 | |a 9783826617461 | |
028 | 5 | 2 | |a 826617460 |
035 | |a (OCoLC)254129571 | ||
035 | |a (DE-599)DNB987653369 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
049 | |a DE-M347 |a DE-92 |a DE-29T |a DE-863 |a DE-898 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Mitnick, Kevin D. |d 1963- |e Verfasser |0 (DE-588)1022230727 |4 aut | |
240 | 1 | 0 | |a The art of intrusion |
245 | 1 | 0 | |a Die Kunst des Einbruchs |b Risikofaktor IT |c Kevin D. Mitnick & William L. Simon. Übers. aus dem amerikan. Engl. von Jürgen Dubau |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg [u.a.] |b mitp-Verl. |c 2008 | |
300 | |a 334 S. |b Ill. |c 19 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4133254-4 |a Erlebnisbericht |2 gnd-content | |
689 | 0 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Simon, William L. |d 1930- |e Verfasser |0 (DE-588)132291134 |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020775360&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-020775360 |
Datensatz im Suchindex
DE-BY-OTHR_call_number | F 03/ST 277 M684 K9 |
---|---|
DE-BY-OTHR_katkey | 5198843 |
DE-BY-OTHR_location | 02 |
DE-BY-OTHR_media_number | 067003092243 |
_version_ | 1831256420264181760 |
adam_text |
INHALT VORWORT 13 DANKSAGUNGEN 17 KAPITEL 1 DER CASINO-HACK FUER EINE
MILLION DOLLAR 25 NACHFORSCHUNGEN 26 DER HACK WIRD ENTWICKELT 29
UMSCHREIBEN DES CODES 30 ZURUECK INS CASINO UND AN DIE SPIELAUTOMATEN 33
NEUER ANSATZ 37 DER NEUE ANGRIFF 39 ERWISCHT!. 43 NACHSPIEL 46
HINTERGRUND 47 GEGENMASSNAHMEN 48 UNTERM STRICH 49 KAPITEL 2 BEI ANRUF
TERROR 51 DER KOEDER DES TERRORISTEN 53 DAS ZIEL FIIR HEUTE NACHT:
SIPRNET 58 SORGENVOLLE ZEIT 59 COMRADC FLIEGT AUF. 60 RECHERCHEN UEBER
KHALID 63 DIE HARKAT UL-MUJAHEDIN 64 NACH DEM 11. SEPTEMBER 65 DER
EINBRUCH IN DAS WEISSE HAUS 66 GESCANNT DURCH BIBLIOGRAFISCHE
INFORMATIONEN HTTP://D-NB.INFO/987653369 DIGITALISIERT DURCH PHREAKING
IM KNAST 124 M C NACHSPIEL 71 FUENF JAHRE SPAETER 72 WIE GROSS IST DIE
BEDROHUNG? 74 HINTERGRUND 76 GEGENMASSNAHMEN 78 UNTERM STRICH 80 KAPITEL
3 DER TEXAS PRISON HACK 81 COMPUTER IM KNAST 82 STAATSGEFAENGNISSE SIND
ANDERS 83 WILLIAM BEKOMMT DIE SCHLUESSEL ZUR BURG 84 SICHER ONLINE GEHEN
86 LOESUNG 88 BEINAHE ERWISCHT 90 KNAPPES ENTKOMMEN 92 ERWACHSEN WERDEN
93 ZURUECK IN DER FREIEN WELT 95 HINTERGRUND 97 GEGENMASSNAHMEN 98 UNTERM
STRICH 102 KAPITEL 4 RAEUBER UND GENDARM 105 PHREAKING 107 VOR GERICHT
108 HOTELGAESTE 109 TUEREN OEFFNEN SICH 110 BEWACHUNG DER BARRIKADEN 112
UNTER UEBERWACHUNG 117 DIE SCHLINGE ZIEHT SICH ZU 119 DIE VERGANGENHEIT
HOLT AUF 120 IN DEN NACHRICHTEN 120 EINGESPERRT 121 DAS GLUECK HAT EIN
ENDE 122 3 HINTER GINERN WAS SIE HEUTE MACHEN . HINTERGRUND
GEGENMASSNAHMEN . UNTERM STRICH KAPITEL 5 ROBIN HOOD ALS HACKER RETTUNG
WURZELN TREFFEN UM MITTERNACHT MCI WORLDCOM INSIDE MICROSOFT EIN HELD,
ABER KEIN HEILIGER: DER NEW YORK TIMES HACK. DIE EINZIGARTIKEIT VON
ADRIANS SKILTS LEICHTE INFORMATIONEN HEUTZUTAGE HINTERGRUND
GEGENMASSNAHMEN , UNTERM STRICH KAPITEL 6 WEISHEIT UND TORHEIT VON
PENETRATIONSTESTS IN EINEM KALTEN WINTER ERSTES TREFFEN GRUNDREGELN
ATTACKE! BLACKOUT ENTHUELLUNGEN UEBER VOICEMAIL ABSCHLUSSBERICHT EIN
ALARMIERENDES SPIEL ANGRIFFSRCGCLN PLANUNG ATTACKE! LOPHTCRACK BEI DER
ARBEIT ZUGANG 126 127 128 129 130 131 132 133 134 140 141 142 149 151
152 154 154 158 159 160 161 162 163 166 168 168 169 170 172 173 175 176
ZURUECK IM FEINDESLAND 216 10 ALARMIERT 177 DER GHOST 178 OHNE KAMPF. 180
DER TRICK MIT DEM HANDWAERMER 180 TESTENDE 181 RUECKBLICK 182 HINTERGRUND
183 GEGENMASSNAHMEN 183 UNTERM STRICH 186 KAPITEL 7 NATUERLICH IST IHRE
BANK SICHER-ODER? 187 IM WEIT ENTFERNTEN ESTLAND 187 DIE BANKVON PEROGIE
189 PERSOENLICHE MEINUNG 191 DER LONG-DISTANCE-BANK-HACK 192 EIN HACKER
WIRD NICHT GEBOREN, SONDERN GEMACHT 192 DER EINBRUCH BEI DER BANK 194
WER WILL EIN SCHWEIZER BANKKONTO? 197 NACHSPIEL 198 HINTERGRUND 199
GEGENMASSNAHMEN 199 UNTERM STRICH 201 KAPITEL 8 IHR GEISTIGES EIGENTUM
IST NICHT SICHER 203 DER ZWEI-JAHRES-HACK 205 DER BEGINN EINER SUCHE 205
DER COMPUTER DES CEO 209 EINBRUCH IN DEN COMPUTER DES CEO 210 DER CEO
BEMERKT EINEN EINBRUCH 212 ZUGRIFF AUF DIE ANWENDUNG 212 ERWISCHT! 215
UNTERM STRICH 280 NOCH NICHT DA 217 EIN SPAMMERFREUND 218 ADRESSLISTEN
ERSTELLEN 219 PORNO-PROFIT 221 ROBERTS HACK 221 VERLOCKUNGEN DER
SOFTWARE 223 ENTDECKUNG VON SERVERNAMEN 224 EIN WENIG HILFE VON
HELPDESLEXE 225 AUS DER TRICKKISTE DER HACKER: DER »SQL
INJECTION-ANGRIFF. 227 GEFAHREN DER DATENSICHERUNG 232 BEOBACHTUNGEN
BEI PASSWOERTERN 234 DER VOLLE ZUGRIFF 235 CODE * DER LANGE WEG NACH
HAUSE 236 MIT ANDEREN TEILEN: DIE WELT EINES CRACKERS 238 HINTERGRUND
241 GEGENMASSNAHMEN 242 UNTERM STRICH 251 I-, KAPITEL 9 AUF DEM KONTINENT
253 5 IRGENDWO IN LONDON 253 FL IN DIE TIEFE 254 KARTIEREN DES NEUES 255
IDENTIFIZIERUNG EINES ROUTERS 256 DER ZWEITE TAG 258 DIE KONFIGURATION
DES 3COM-GERAETS , 260 DER DRITTE TAG 261 EINIGE GEDANKEN UEBER DIE
»INTUITION DER HACKER 266 DER VIERTE TAG 267 ZUGRIFF AUF DAS
FIRMENSYSTEM 272 ZIEL ERREICHT 276 HINTERGRUND 276 GEGENMASSNAHMEN 277 'S
KAPITEL 10 SOCIAL ENGINEERS-ARBEITSWEISE UND GEGENMASSNAHMEN 283 EIN
SOCIAL ENGINEER BEI DER ARBEIT 284 HINTERGRUND 296 GEGENMASSNAHMEN 302
UNTERM STRICH 310 KAPITEL 11. SHORT TAKES 311 DAS AUSBLEIBENDE GEHALT
311 AUF NACH HOLLYWOOD, DU TEENY-ZAUBERER 312 DER HACK EINES
GETRAENKEAUTOMATEN 314 DIE IRAKISCHE ARMEE IM »DESEN STORNI 315 EIN
GESCHENKGUTSCHEIN UEBER EINE MILLIARDE DOLLAR 317 DER TEXAS HOLD 'EM HACK
319 DER JUGENDLICHE PAEDOPHILENJAEGER 320 _ _ . UND SIE MUESSEN NICHT
EINMAL HACKER SEIN 323 INDEX 325 |
any_adam_object | 1 |
author | Mitnick, Kevin D. 1963- Simon, William L. 1930- |
author_GND | (DE-588)1022230727 (DE-588)132291134 |
author_facet | Mitnick, Kevin D. 1963- Simon, William L. 1930- |
author_role | aut aut |
author_sort | Mitnick, Kevin D. 1963- |
author_variant | k d m kd kdm w l s wl wls |
building | Verbundindex |
bvnumber | BV036859564 |
classification_rvk | PZ 3700 ST 277 |
ctrlnum | (OCoLC)254129571 (DE-599)DNB987653369 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Rechtswissenschaft Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV036859564</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180920</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">101208s2008 xx a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N11,0042</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,A02,0021</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">987653369</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826617461</subfield><subfield code="c">kart. : EUR 9.95 (DE), ca. EUR 10.30 (AT), ca. sfr 19.70 (freier Pr.)</subfield><subfield code="9">978-3-8266-1746-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783826617461</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">826617460</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)254129571</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB987653369</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Mitnick, Kevin D.</subfield><subfield code="d">1963-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1022230727</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">The art of intrusion</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Kunst des Einbruchs</subfield><subfield code="b">Risikofaktor IT</subfield><subfield code="c">Kevin D. Mitnick & William L. Simon. Übers. aus dem amerikan. Engl. von Jürgen Dubau</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg [u.a.]</subfield><subfield code="b">mitp-Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">334 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">19 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4133254-4</subfield><subfield code="a">Erlebnisbericht</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Simon, William L.</subfield><subfield code="d">1930-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)132291134</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020775360&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-020775360</subfield></datafield></record></collection> |
genre | (DE-588)4133254-4 Erlebnisbericht gnd-content |
genre_facet | Erlebnisbericht |
id | DE-604.BV036859564 |
illustrated | Illustrated |
indexdate | 2025-03-05T15:01:08Z |
institution | BVB |
isbn | 9783826617461 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-020775360 |
oclc_num | 254129571 |
open_access_boolean | |
owner | DE-M347 DE-92 DE-29T DE-863 DE-BY-FWS DE-898 DE-BY-UBR |
owner_facet | DE-M347 DE-92 DE-29T DE-863 DE-BY-FWS DE-898 DE-BY-UBR |
physical | 334 S. Ill. 19 cm |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | mitp-Verl. |
record_format | marc |
spellingShingle | Mitnick, Kevin D. 1963- Simon, William L. 1930- Die Kunst des Einbruchs Risikofaktor IT Hacker (DE-588)4113821-1 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4113821-1 (DE-588)4010452-7 (DE-588)4133254-4 |
title | Die Kunst des Einbruchs Risikofaktor IT |
title_alt | The art of intrusion |
title_auth | Die Kunst des Einbruchs Risikofaktor IT |
title_exact_search | Die Kunst des Einbruchs Risikofaktor IT |
title_full | Die Kunst des Einbruchs Risikofaktor IT Kevin D. Mitnick & William L. Simon. Übers. aus dem amerikan. Engl. von Jürgen Dubau |
title_fullStr | Die Kunst des Einbruchs Risikofaktor IT Kevin D. Mitnick & William L. Simon. Übers. aus dem amerikan. Engl. von Jürgen Dubau |
title_full_unstemmed | Die Kunst des Einbruchs Risikofaktor IT Kevin D. Mitnick & William L. Simon. Übers. aus dem amerikan. Engl. von Jürgen Dubau |
title_short | Die Kunst des Einbruchs |
title_sort | die kunst des einbruchs risikofaktor it |
title_sub | Risikofaktor IT |
topic | Hacker (DE-588)4113821-1 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Hacker Computerkriminalität Erlebnisbericht |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020775360&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT mitnickkevind theartofintrusion AT simonwilliaml theartofintrusion AT mitnickkevind diekunstdeseinbruchsrisikofaktorit AT simonwilliaml diekunstdeseinbruchsrisikofaktorit |