|
|
|
|
LEADER |
06084cam a2201501 4500 |
001 |
0-1009936700 |
003 |
DE-627 |
005 |
20221230082324.0 |
007 |
tu |
008 |
180102s2018 gw ||||| 00| ||ger c |
015 |
|
|
|a 17,N51
|2 dnb
|
015 |
|
|
|a 17,N51
|2 dnb
|
016 |
7 |
|
|a 1148311068
|2 DE-101
|
020 |
|
|
|a 9783662559536
|c : Festeinband : EUR 39.99 (DE), EUR 41.11 (AT), CHF 41.50 (freier Preis)
|9 978-3-662-55953-6
|
020 |
|
|
|a 3662559536
|9 3-662-55953-6
|
024 |
3 |
|
|a 9783662559536
|
028 |
5 |
2 |
|a 978-3-662-55953-6
|
028 |
5 |
2 |
|a 86940347
|
035 |
|
|
|a (DE-627)1009936700
|
035 |
|
|
|a (DE-576)500992525
|
035 |
|
|
|a (DE-599)DNB1148311068
|
035 |
|
|
|a (OCoLC)1017028051
|
035 |
|
|
|a (OCoLC)1030362454
|
035 |
|
|
|a (DE-101)1148311068
|
035 |
|
|
|a (DE-Rt5)5275430
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rda
|
041 |
|
|
|a ger
|
044 |
|
|
|c XA-DE-BE
|c XA-DE-BW
|
082 |
0 |
|
|a 005.8
|q DE-101
|
082 |
0 |
4 |
|a 004
|a 360
|a 340
|q DE-101
|
084 |
|
|
|a Wce 1
|2 asb
|
084 |
|
|
|a WGL 109
|2 ssd
|
084 |
|
|
|a EDV 280
|2 sfb
|
084 |
|
|
|a Z 030
|2 kab
|
084 |
|
|
|a ST 277
|q DE-208
|2 rvk
|0 (DE-625)rvk/143643:
|
084 |
|
|
|a 54.38
|2 bkl
|
090 |
|
|
|a a
|
100 |
1 |
|
|a Steffens, Timo
|e VerfasserIn
|0 (DE-588)131760564
|0 (DE-627)513941096
|0 (DE-576)260953121
|4 aut
|
245 |
1 |
0 |
|a Auf der Spur der Hacker
|b wie man die Täter hinter der Computer-Spionage enttarnt
|c Timo Steffens
|
264 |
|
1 |
|a Berlin, Germany
|a [Heidelberg]
|b Springer Vieweg
|c [2018]
|
264 |
|
4 |
|c © 2018
|
300 |
|
|
|a XII, 171 Seiten
|b Diagramme
|c 25 cm
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a ohne Hilfsmittel zu benutzen
|b n
|2 rdamedia
|
338 |
|
|
|a Band
|b nc
|2 rdacarrier
|
500 |
|
|
|a Literaturangaben
|
583 |
1 |
|
|a Archivierung/Langzeitarchivierung gewährleistet
|f PEBW
|2 pdager
|5 DE-31
|
689 |
0 |
0 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
0 |
1 |
|d s
|0 (DE-588)7714184-2
|0 (DE-627)634431501
|0 (DE-576)32946194X
|a Ausspähen von Daten
|2 gnd
|
689 |
0 |
2 |
|d s
|0 (DE-588)7636254-1
|0 (DE-627)587274158
|0 (DE-576)288551176
|a Kritische Informationsinfrastruktur
|2 gnd
|
689 |
0 |
3 |
|d s
|0 (DE-588)4010452-7
|0 (DE-627)106357816
|0 (DE-576)208888128
|a Computerkriminalität
|2 gnd
|
689 |
0 |
4 |
|d s
|0 (DE-588)4687059-3
|0 (DE-627)349125775
|0 (DE-576)215035968
|a Malware
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)1075612675
|0 (DE-627)833540866
|0 (DE-576)444407030
|a Cyberattacke
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4774034-6
|0 (DE-627)384639607
|0 (DE-576)216262739
|a Computerforensik
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4274324-2
|0 (DE-627)104467525
|0 (DE-576)21070585X
|a Computersicherheit
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4011144-1
|0 (DE-627)106354191
|0 (DE-576)208892001
|a Datensicherung
|2 gnd
|
689 |
0 |
|
|5 DE-101
|
689 |
1 |
0 |
|d s
|0 (DE-588)1075612675
|0 (DE-627)833540866
|0 (DE-576)444407030
|a Cyberattacke
|2 gnd
|
689 |
1 |
1 |
|d s
|0 (DE-588)4236561-2
|0 (DE-627)104893435
|0 (DE-576)210397861
|a Aufklärung
|g Kriminologie
|2 gnd
|
689 |
1 |
2 |
|d s
|0 (DE-588)4774034-6
|0 (DE-627)384639607
|0 (DE-576)216262739
|a Computerforensik
|2 gnd
|
689 |
1 |
|
|5 (DE-627)
|
710 |
2 |
|
|a Springer-Verlag GmbH
|e Verlag
|0 (DE-588)1065168780
|0 (DE-627)816029733
|0 (DE-576)424825562
|4 pbl
|
776 |
1 |
|
|z 9783662559543
|
776 |
0 |
8 |
|i Erscheint auch als
|n Online-Ausgabe
|a Steffens, Timo
|t Auf der Spur der Hacker
|d Berlin, Heidelberg : Springer Vieweg, 2018
|h Online-Ressource (XII, 171 S. 10 Abb, online resource)
|w (DE-627)165380324X
|w (DE-576)500969426
|z 9783662559543
|
776 |
0 |
8 |
|i Elektronische Reproduktion
|z 9783662559543
|
856 |
4 |
2 |
|u http://deposit.dnb.de/cgi-bin/dokserv?id=467757573e00451aa238b90af4427650&prov=M&dok_var=1&dok_ext=htm
|m X: MVB
|q text/html
|v 2018-01-02
|x Verlag
|3 Inhaltstext
|
856 |
4 |
2 |
|u https://www.gbv.de/dms/tib-ub-hannover/1009936700.pdf
|m V:DE-601
|m B:DE-89
|q pdf/application
|v 2019-10-01
|x Verlag
|y Inhaltsverzeichnis
|3 Inhaltsverzeichnis
|
935 |
|
|
|i sf
|
935 |
|
|
|i Blocktest
|
936 |
r |
v |
|a ST 277
|b Sonstiges zur Sicherheit in der Datenverarbeitung
|k Monografien
|k Software und -entwicklung
|k Sonstiges zur Sicherheit in der Datenverarbeitung
|0 (DE-627)1271118971
|0 (DE-625)rvk/143643:
|0 (DE-576)201118971
|
936 |
b |
k |
|a 54.38
|j Computersicherheit
|0 (DE-627)106418866
|
951 |
|
|
|a BO
|
950 |
|
|
|a Cyber Security
|
950 |
|
|
|a Datenverarbeitungssystem
|
950 |
|
|
|a Sicherheit
|
950 |
|
|
|a Computer
|
950 |
|
|
|a Cybersicherheit
|
950 |
|
|
|a Cybersecurity
|
950 |
|
|
|a IT-Sicherheit
|
950 |
|
|
|a Informationssicherheit
|
950 |
|
|
|a Datensicherung
|
950 |
|
|
|a Softwareschutz
|
950 |
|
|
|a Verbrechensaufklärung
|
950 |
|
|
|a Straftat
|
950 |
|
|
|a Aufklärung
|
950 |
|
|
|a Раскрытие преступления
|
950 |
|
|
|a Cracker
|
950 |
|
|
|a Computerfreak
|
950 |
|
|
|a Cyberattacke
|
950 |
|
|
|a Datensicherheit
|
950 |
|
|
|a Datenverarbeitung
|
950 |
|
|
|a Computersicherheit
|
950 |
|
|
|a Надёжность сохранения данных
|
950 |
|
|
|a Kriminalität
|
950 |
|
|
|a Cybercrime
|
950 |
|
|
|a Cyberkriminalität
|
950 |
|
|
|a Datenmissbrauch
|
950 |
|
|
|a Computerforensik
|
950 |
|
|
|a Malicious software
|
950 |
|
|
|a Malicious code
|
950 |
|
|
|a Böswillige Software
|
950 |
|
|
|a Schadsoftware
|
950 |
|
|
|a Schadprogramm
|
950 |
|
|
|a Computervirus
|
950 |
|
|
|a Spyware
|
950 |
|
|
|a Digitale Forensik
|
950 |
|
|
|a IT-Forensics
|
950 |
|
|
|a IT-Forensik
|
950 |
|
|
|a Computer Forensics
|
950 |
|
|
|a Digital Forensics
|
950 |
|
|
|a Computer-Forensik
|
950 |
|
|
|a Computerforensische Untersuchung
|
950 |
|
|
|a Computerforensische Massnahmen
|
950 |
|
|
|a Computerkriminalität
|
950 |
|
|
|a Forensik
|
950 |
|
|
|a Critical information infrastructure
|
950 |
|
|
|a Kritische Infrastruktur
|
950 |
|
|
|a Sicherheitskritisches System
|
950 |
|
|
|a Datenspionage
|
950 |
|
|
|a Computerspionage
|
950 |
|
|
|a Spionage
|
950 |
|
|
|a Cyberangriff
|
950 |
|
|
|a Cyber-attack
|
950 |
|
|
|a Internetkriminalität
|
950 |
|
|
|a Hacker
|
852 |
|
|
|a DE-Zi4
|x epn:3290155676
|z 2018-04-12T11:02:45Z
|
852 |
|
|
|a DE-520
|x epn:3290155749
|z 2018-05-03T10:54:18Z
|
980 |
|
|
|a 1009936700
|b 0
|k 1009936700
|o 500992525
|
SOLR
_version_ |
1795384434421137408 |
author |
Steffens, Timo |
author_corporate |
Springer-Verlag GmbH |
author_corporate_role |
pbl |
author_facet |
Steffens, Timo, Springer-Verlag GmbH |
author_role |
aut |
author_sort |
Steffens, Timo |
author_variant |
t s ts |
barcode_dezi4 |
03244692 |
branch_dezi4 |
Zittau |
building |
(DE-Zi4)FH |
callnumber-label |
A |
callnumber-raw |
a |
callnumber-search |
a |
callnumber-sort |
A |
callnumber_dezi4 |
ST 276 S817 |
collcode_dezi4 |
Freihand |
ctrlnum |
(DE-627)1009936700, (DE-576)500992525, (DE-599)DNB1148311068, (OCoLC)1017028051, (OCoLC)1030362454, (DE-101)1148311068, (DE-Rt5)5275430 |
dewey-full |
005.8, 004, 360, 340 |
dewey-hundreds |
000 - Computer science, information, general works, 300 - Social sciences |
dewey-ones |
005 - Computer programming, programs, data, security, 004 - Computer science, 360 - Social problems and services; associations, 340 - Law |
dewey-raw |
005.8, 004, 360, 340 |
dewey-search |
005.8, 004, 360, 340 |
dewey-sort |
15.8 |
dewey-tens |
000 - Computer science, information, general works, 360 - Social problems and services; associations, 340 - Law |
facet_avail |
Local |
facet_local_del330 |
Hacker, Ausspähen von Daten, Kritische Informationsinfrastruktur, Computerkriminalität, Malware, Cyberattacke, Computerforensik, Computersicherheit, Datensicherung, Aufklärung |
finc_class_facet |
Informatik, Soziologie, Rechtswissenschaft |
finc_id_str |
0020985656 |
fincclass_txtF_mv |
science-computerscience, socialsciences, law |
footnote |
Literaturangaben |
format |
Book |
format_access_txtF_mv |
Book, E-Book |
format_de14 |
Book, E-Book |
format_de15 |
Book, E-Book |
format_del152 |
Buch |
format_detail_txtF_mv |
text-print-monograph-independent |
format_dezi4 |
e-Book |
format_finc |
Book, E-Book |
format_legacy |
Book |
format_legacy_nrw |
Book, E-Book |
format_nrw |
Book, E-Book |
format_strict_txtF_mv |
Book |
geogr_code |
not assigned |
geogr_code_person |
not assigned |
id |
0-1009936700 |
illustrated |
Not Illustrated |
imprint |
Berlin, Germany, [Heidelberg], Springer Vieweg, [2018] |
imprint_str_mv |
Berlin, Germany; [Heidelberg]: Springer Vieweg, [2018] |
institution |
DE-Zi4, DE-520 |
is_hierarchy_id |
|
is_hierarchy_title |
|
isbn |
9783662559536, 3662559536 |
isbn_isn_mv |
9783662559543 |
kxp_id_str |
1009936700 |
language |
German |
last_indexed |
2024-04-04T06:27:00.014Z |
local_heading_facet_dezwi2 |
Hacker, Ausspähen von Daten, Kritische Informationsinfrastruktur, Computerkriminalität, Malware, Cyberattacke, Computerforensik, Computersicherheit, Datensicherung, Aufklärung |
marc024a_ct_mv |
9783662559536 |
marc028a_ct_mv |
978-3-662-55953-6, 86940347 |
marc_error |
[geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @755e7cd3, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ] |
match_str |
steffens2018aufderspurderhackerwiemandietaterhinterdercomputerspionageenttarnt |
mega_collection |
Verbunddaten SWB |
names_id_str_mv |
(DE-588)131760564, (DE-627)513941096, (DE-576)260953121, (DE-588)1065168780, (DE-627)816029733, (DE-576)424825562 |
oclc_num |
1017028051, 1030362454 |
physical |
XII, 171 Seiten; Diagramme; 25 cm |
publishDate |
[2018], , © 2018 |
publishDateSort |
2018 |
publishPlace |
Berlin, Germany, |
publisher |
Springer Vieweg, |
record_format |
marcfinc |
record_id |
500992525 |
recordtype |
marcfinc |
rvk_facet |
ST 277 |
rvk_label |
Monografien, Software und -entwicklung, Sonstiges zur Sicherheit in der Datenverarbeitung |
rvk_path |
ST, SQ - SU, ST 277, ST 230 - ST 285 |
rvk_path_str_mv |
ST, SQ - SU, ST 277, ST 230 - ST 285 |
source_id |
0 |
spelling |
Steffens, Timo VerfasserIn (DE-588)131760564 (DE-627)513941096 (DE-576)260953121 aut, Auf der Spur der Hacker wie man die Täter hinter der Computer-Spionage enttarnt Timo Steffens, Berlin, Germany [Heidelberg] Springer Vieweg [2018], © 2018, XII, 171 Seiten Diagramme 25 cm, Text txt rdacontent, ohne Hilfsmittel zu benutzen n rdamedia, Band nc rdacarrier, Literaturangaben, Archivierung/Langzeitarchivierung gewährleistet PEBW pdager DE-31, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)7714184-2 (DE-627)634431501 (DE-576)32946194X Ausspähen von Daten gnd, s (DE-588)7636254-1 (DE-627)587274158 (DE-576)288551176 Kritische Informationsinfrastruktur gnd, s (DE-588)4010452-7 (DE-627)106357816 (DE-576)208888128 Computerkriminalität gnd, s (DE-588)4687059-3 (DE-627)349125775 (DE-576)215035968 Malware gnd, s (DE-588)1075612675 (DE-627)833540866 (DE-576)444407030 Cyberattacke gnd, s (DE-588)4774034-6 (DE-627)384639607 (DE-576)216262739 Computerforensik gnd, s (DE-588)4274324-2 (DE-627)104467525 (DE-576)21070585X Computersicherheit gnd, s (DE-588)4011144-1 (DE-627)106354191 (DE-576)208892001 Datensicherung gnd, DE-101, s (DE-588)4236561-2 (DE-627)104893435 (DE-576)210397861 Aufklärung Kriminologie gnd, (DE-627), Springer-Verlag GmbH Verlag (DE-588)1065168780 (DE-627)816029733 (DE-576)424825562 pbl, 9783662559543, Erscheint auch als Online-Ausgabe Steffens, Timo Auf der Spur der Hacker Berlin, Heidelberg : Springer Vieweg, 2018 Online-Ressource (XII, 171 S. 10 Abb, online resource) (DE-627)165380324X (DE-576)500969426 9783662559543, Elektronische Reproduktion 9783662559543, http://deposit.dnb.de/cgi-bin/dokserv?id=467757573e00451aa238b90af4427650&prov=M&dok_var=1&dok_ext=htm X: MVB text/html 2018-01-02 Verlag Inhaltstext, https://www.gbv.de/dms/tib-ub-hannover/1009936700.pdf V:DE-601 B:DE-89 pdf/application 2019-10-01 Verlag Inhaltsverzeichnis Inhaltsverzeichnis, DE-Zi4 epn:3290155676 2018-04-12T11:02:45Z, DE-520 epn:3290155749 2018-05-03T10:54:18Z |
spellingShingle |
Steffens, Timo, Auf der Spur der Hacker: wie man die Täter hinter der Computer-Spionage enttarnt, Hacker, Ausspähen von Daten, Kritische Informationsinfrastruktur, Computerkriminalität, Malware, Cyberattacke, Computerforensik, Computersicherheit, Datensicherung, Aufklärung Kriminologie |
swb_id_str |
500992525 |
title |
Auf der Spur der Hacker: wie man die Täter hinter der Computer-Spionage enttarnt |
title_auth |
Auf der Spur der Hacker wie man die Täter hinter der Computer-Spionage enttarnt |
title_full |
Auf der Spur der Hacker wie man die Täter hinter der Computer-Spionage enttarnt Timo Steffens |
title_fullStr |
Auf der Spur der Hacker wie man die Täter hinter der Computer-Spionage enttarnt Timo Steffens |
title_full_unstemmed |
Auf der Spur der Hacker wie man die Täter hinter der Computer-Spionage enttarnt Timo Steffens |
title_short |
Auf der Spur der Hacker |
title_sort |
auf der spur der hacker wie man die täter hinter der computer-spionage enttarnt |
title_sub |
wie man die Täter hinter der Computer-Spionage enttarnt |
title_unstemmed |
Auf der Spur der Hacker: wie man die Täter hinter der Computer-Spionage enttarnt |
topic |
Hacker, Ausspähen von Daten, Kritische Informationsinfrastruktur, Computerkriminalität, Malware, Cyberattacke, Computerforensik, Computersicherheit, Datensicherung, Aufklärung Kriminologie |
topic_facet |
Hacker, Ausspähen von Daten, Kritische Informationsinfrastruktur, Computerkriminalität, Malware, Cyberattacke, Computerforensik, Computersicherheit, Datensicherung, Aufklärung |
url |
http://deposit.dnb.de/cgi-bin/dokserv?id=467757573e00451aa238b90af4427650&prov=M&dok_var=1&dok_ext=htm, https://www.gbv.de/dms/tib-ub-hannover/1009936700.pdf |
work_keys_str_mv |
AT steffenstimo aufderspurderhackerwiemandietaterhinterdercomputerspionageenttarnt, AT springerverlaggmbh aufderspurderhackerwiemandietaterhinterdercomputerspionageenttarnt |