Eintrag weiter verarbeiten

Auf der Spur der Hacker: wie man die Täter hinter der Computer-Spionage enttarnt

Gespeichert in:

Personen und Körperschaften: Steffens, Timo (VerfasserIn), Springer-Verlag GmbH (Verlag)
Titel: Auf der Spur der Hacker: wie man die Täter hinter der Computer-Spionage enttarnt/ Timo Steffens
Format: Buch
Sprache: Deutsch
veröffentlicht:
Berlin, Germany, [Heidelberg] Springer Vieweg [2018]
© 2018
Verfügbar auch als: Online-Ausgabe Steffens, Timo, Auf der Spur der Hacker, Berlin, Heidelberg : Springer Vieweg, 2018, Online-Ressource (XII, 171 S. 10 Abb, online resource)
Weitere Ausgaben: Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt
Quelle: Verbunddaten SWB
LEADER 06084cam a2201501 4500
001 0-1009936700
003 DE-627
005 20221230082324.0
007 tu
008 180102s2018 gw ||||| 00| ||ger c
015 |a 17,N51  |2 dnb 
015 |a 17,N51  |2 dnb 
016 7 |a 1148311068  |2 DE-101 
020 |a 9783662559536  |c  : Festeinband : EUR 39.99 (DE), EUR 41.11 (AT), CHF 41.50 (freier Preis)  |9 978-3-662-55953-6 
020 |a 3662559536  |9 3-662-55953-6 
024 3 |a 9783662559536 
028 5 2 |a 978-3-662-55953-6 
028 5 2 |a 86940347 
035 |a (DE-627)1009936700 
035 |a (DE-576)500992525 
035 |a (DE-599)DNB1148311068 
035 |a (OCoLC)1017028051 
035 |a (OCoLC)1030362454 
035 |a (DE-101)1148311068 
035 |a (DE-Rt5)5275430 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a ger 
044 |c XA-DE-BE  |c XA-DE-BW 
082 0 |a 005.8  |q DE-101 
082 0 4 |a 004  |a 360  |a 340  |q DE-101 
084 |a Wce 1  |2 asb 
084 |a WGL 109  |2 ssd 
084 |a EDV 280  |2 sfb 
084 |a Z 030  |2 kab 
084 |a ST 277  |q DE-208  |2 rvk  |0 (DE-625)rvk/143643: 
084 |a 54.38  |2 bkl 
090 |a a 
100 1 |a Steffens, Timo  |e VerfasserIn  |0 (DE-588)131760564  |0 (DE-627)513941096  |0 (DE-576)260953121  |4 aut 
245 1 0 |a Auf der Spur der Hacker  |b wie man die Täter hinter der Computer-Spionage enttarnt  |c Timo Steffens 
264 1 |a Berlin, Germany  |a [Heidelberg]  |b Springer Vieweg  |c [2018] 
264 4 |c © 2018 
300 |a XII, 171 Seiten  |b Diagramme  |c 25 cm 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
500 |a Literaturangaben 
583 1 |a Archivierung/Langzeitarchivierung gewährleistet  |f PEBW  |2 pdager  |5 DE-31 
689 0 0 |d s  |0 (DE-588)4113821-1  |0 (DE-627)105826642  |0 (DE-576)209479604  |a Hacker  |2 gnd 
689 0 1 |d s  |0 (DE-588)7714184-2  |0 (DE-627)634431501  |0 (DE-576)32946194X  |a Ausspähen von Daten  |2 gnd 
689 0 2 |d s  |0 (DE-588)7636254-1  |0 (DE-627)587274158  |0 (DE-576)288551176  |a Kritische Informationsinfrastruktur  |2 gnd 
689 0 3 |d s  |0 (DE-588)4010452-7  |0 (DE-627)106357816  |0 (DE-576)208888128  |a Computerkriminalität  |2 gnd 
689 0 4 |d s  |0 (DE-588)4687059-3  |0 (DE-627)349125775  |0 (DE-576)215035968  |a Malware  |2 gnd 
689 0 5 |d s  |0 (DE-588)1075612675  |0 (DE-627)833540866  |0 (DE-576)444407030  |a Cyberattacke  |2 gnd 
689 0 5 |d s  |0 (DE-588)4774034-6  |0 (DE-627)384639607  |0 (DE-576)216262739  |a Computerforensik  |2 gnd 
689 0 5 |d s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 0 5 |d s  |0 (DE-588)4011144-1  |0 (DE-627)106354191  |0 (DE-576)208892001  |a Datensicherung  |2 gnd 
689 0 |5 DE-101 
689 1 0 |d s  |0 (DE-588)1075612675  |0 (DE-627)833540866  |0 (DE-576)444407030  |a Cyberattacke  |2 gnd 
689 1 1 |d s  |0 (DE-588)4236561-2  |0 (DE-627)104893435  |0 (DE-576)210397861  |a Aufklärung  |g Kriminologie  |2 gnd 
689 1 2 |d s  |0 (DE-588)4774034-6  |0 (DE-627)384639607  |0 (DE-576)216262739  |a Computerforensik  |2 gnd 
689 1 |5 (DE-627) 
710 2 |a Springer-Verlag GmbH  |e Verlag  |0 (DE-588)1065168780  |0 (DE-627)816029733  |0 (DE-576)424825562  |4 pbl 
776 1 |z 9783662559543 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |a Steffens, Timo  |t Auf der Spur der Hacker  |d Berlin, Heidelberg : Springer Vieweg, 2018  |h Online-Ressource (XII, 171 S. 10 Abb, online resource)  |w (DE-627)165380324X  |w (DE-576)500969426  |z 9783662559543 
776 0 8 |i Elektronische Reproduktion  |z 9783662559543 
856 4 2 |u http://deposit.dnb.de/cgi-bin/dokserv?id=467757573e00451aa238b90af4427650&prov=M&dok_var=1&dok_ext=htm  |m X: MVB  |q text/html  |v 2018-01-02  |x Verlag  |3 Inhaltstext 
856 4 2 |u https://www.gbv.de/dms/tib-ub-hannover/1009936700.pdf  |m V:DE-601  |m B:DE-89  |q pdf/application  |v 2019-10-01  |x Verlag  |y Inhaltsverzeichnis  |3 Inhaltsverzeichnis 
935 |i sf 
935 |i Blocktest 
936 r v |a ST 277  |b Sonstiges zur Sicherheit in der Datenverarbeitung  |k Monografien  |k Software und -entwicklung  |k Sonstiges zur Sicherheit in der Datenverarbeitung  |0 (DE-627)1271118971  |0 (DE-625)rvk/143643:  |0 (DE-576)201118971 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
951 |a BO 
950 |a Cyber Security 
950 |a Datenverarbeitungssystem 
950 |a Sicherheit 
950 |a Computer 
950 |a Cybersicherheit 
950 |a Cybersecurity 
950 |a IT-Sicherheit 
950 |a Informationssicherheit 
950 |a Datensicherung 
950 |a Softwareschutz 
950 |a Verbrechensaufklärung 
950 |a Straftat 
950 |a Aufklärung 
950 |a Раскрытие преступления 
950 |a Cracker 
950 |a Computerfreak 
950 |a Cyberattacke 
950 |a Datensicherheit 
950 |a Datenverarbeitung 
950 |a Computersicherheit 
950 |a Надёжность сохранения данных 
950 |a Kriminalität 
950 |a Cybercrime 
950 |a Cyberkriminalität 
950 |a Datenmissbrauch 
950 |a Computerforensik 
950 |a Malicious software 
950 |a Malicious code 
950 |a Böswillige Software 
950 |a Schadsoftware 
950 |a Schadprogramm 
950 |a Computervirus 
950 |a Spyware 
950 |a Digitale Forensik 
950 |a IT-Forensics 
950 |a IT-Forensik 
950 |a Computer Forensics 
950 |a Digital Forensics 
950 |a Computer-Forensik 
950 |a Computerforensische Untersuchung 
950 |a Computerforensische Massnahmen 
950 |a Computerkriminalität 
950 |a Forensik 
950 |a Critical information infrastructure 
950 |a Kritische Infrastruktur 
950 |a Sicherheitskritisches System 
950 |a Datenspionage 
950 |a Computerspionage 
950 |a Spionage 
950 |a Cyberangriff 
950 |a Cyber-attack 
950 |a Internetkriminalität 
950 |a Hacker 
852 |a DE-Zi4  |x epn:3290155676  |z 2018-04-12T11:02:45Z 
852 |a DE-520  |x epn:3290155749  |z 2018-05-03T10:54:18Z 
980 |a 1009936700  |b 0  |k 1009936700  |o 500992525 
openURL url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fvufind.svn.sourceforge.net%3Agenerator&rft.title=Auf+der+Spur+der+Hacker%3A+wie+man+die+T%C3%A4ter+hinter+der+Computer-Spionage+enttarnt&rft.date=%5B2018%5D&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Abook&rft.genre=book&rft.btitle=Auf+der+Spur+der+Hacker%3A+wie+man+die+T%C3%A4ter+hinter+der+Computer-Spionage+enttarnt&rft.au=Steffens%2C+Timo&rft.pub=Springer+Vieweg&rft.edition=&rft.isbn=3662559536
SOLR
_version_ 1795384434421137408
author Steffens, Timo
author_corporate Springer-Verlag GmbH
author_corporate_role pbl
author_facet Steffens, Timo, Springer-Verlag GmbH
author_role aut
author_sort Steffens, Timo
author_variant t s ts
barcode_dezi4 03244692
branch_dezi4 Zittau
building (DE-Zi4)FH
callnumber-label A
callnumber-raw a
callnumber-search a
callnumber-sort A
callnumber_dezi4 ST 276 S817
collcode_dezi4 Freihand
ctrlnum (DE-627)1009936700, (DE-576)500992525, (DE-599)DNB1148311068, (OCoLC)1017028051, (OCoLC)1030362454, (DE-101)1148311068, (DE-Rt5)5275430
dewey-full 005.8, 004, 360, 340
dewey-hundreds 000 - Computer science, information, general works, 300 - Social sciences
dewey-ones 005 - Computer programming, programs, data, security, 004 - Computer science, 360 - Social problems and services; associations, 340 - Law
dewey-raw 005.8, 004, 360, 340
dewey-search 005.8, 004, 360, 340
dewey-sort 15.8
dewey-tens 000 - Computer science, information, general works, 360 - Social problems and services; associations, 340 - Law
facet_avail Local
facet_local_del330 Hacker, Ausspähen von Daten, Kritische Informationsinfrastruktur, Computerkriminalität, Malware, Cyberattacke, Computerforensik, Computersicherheit, Datensicherung, Aufklärung
finc_class_facet Informatik, Soziologie, Rechtswissenschaft
finc_id_str 0020985656
fincclass_txtF_mv science-computerscience, socialsciences, law
footnote Literaturangaben
format Book
format_access_txtF_mv Book, E-Book
format_de14 Book, E-Book
format_de15 Book, E-Book
format_del152 Buch
format_detail_txtF_mv text-print-monograph-independent
format_dezi4 e-Book
format_finc Book, E-Book
format_legacy Book
format_legacy_nrw Book, E-Book
format_nrw Book, E-Book
format_strict_txtF_mv Book
geogr_code not assigned
geogr_code_person not assigned
id 0-1009936700
illustrated Not Illustrated
imprint Berlin, Germany, [Heidelberg], Springer Vieweg, [2018]
imprint_str_mv Berlin, Germany; [Heidelberg]: Springer Vieweg, [2018]
institution DE-Zi4, DE-520
is_hierarchy_id
is_hierarchy_title
isbn 9783662559536, 3662559536
isbn_isn_mv 9783662559543
kxp_id_str 1009936700
language German
last_indexed 2024-04-04T06:27:00.014Z
local_heading_facet_dezwi2 Hacker, Ausspähen von Daten, Kritische Informationsinfrastruktur, Computerkriminalität, Malware, Cyberattacke, Computerforensik, Computersicherheit, Datensicherung, Aufklärung
marc024a_ct_mv 9783662559536
marc028a_ct_mv 978-3-662-55953-6, 86940347
marc_error [geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @755e7cd3, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ]
match_str steffens2018aufderspurderhackerwiemandietaterhinterdercomputerspionageenttarnt
mega_collection Verbunddaten SWB
names_id_str_mv (DE-588)131760564, (DE-627)513941096, (DE-576)260953121, (DE-588)1065168780, (DE-627)816029733, (DE-576)424825562
oclc_num 1017028051, 1030362454
physical XII, 171 Seiten; Diagramme; 25 cm
publishDate [2018], , © 2018
publishDateSort 2018
publishPlace Berlin, Germany,
publisher Springer Vieweg,
record_format marcfinc
record_id 500992525
recordtype marcfinc
rvk_facet ST 277
rvk_label Monografien, Software und -entwicklung, Sonstiges zur Sicherheit in der Datenverarbeitung
rvk_path ST, SQ - SU, ST 277, ST 230 - ST 285
rvk_path_str_mv ST, SQ - SU, ST 277, ST 230 - ST 285
source_id 0
spelling Steffens, Timo VerfasserIn (DE-588)131760564 (DE-627)513941096 (DE-576)260953121 aut, Auf der Spur der Hacker wie man die Täter hinter der Computer-Spionage enttarnt Timo Steffens, Berlin, Germany [Heidelberg] Springer Vieweg [2018], © 2018, XII, 171 Seiten Diagramme 25 cm, Text txt rdacontent, ohne Hilfsmittel zu benutzen n rdamedia, Band nc rdacarrier, Literaturangaben, Archivierung/Langzeitarchivierung gewährleistet PEBW pdager DE-31, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)7714184-2 (DE-627)634431501 (DE-576)32946194X Ausspähen von Daten gnd, s (DE-588)7636254-1 (DE-627)587274158 (DE-576)288551176 Kritische Informationsinfrastruktur gnd, s (DE-588)4010452-7 (DE-627)106357816 (DE-576)208888128 Computerkriminalität gnd, s (DE-588)4687059-3 (DE-627)349125775 (DE-576)215035968 Malware gnd, s (DE-588)1075612675 (DE-627)833540866 (DE-576)444407030 Cyberattacke gnd, s (DE-588)4774034-6 (DE-627)384639607 (DE-576)216262739 Computerforensik gnd, s (DE-588)4274324-2 (DE-627)104467525 (DE-576)21070585X Computersicherheit gnd, s (DE-588)4011144-1 (DE-627)106354191 (DE-576)208892001 Datensicherung gnd, DE-101, s (DE-588)4236561-2 (DE-627)104893435 (DE-576)210397861 Aufklärung Kriminologie gnd, (DE-627), Springer-Verlag GmbH Verlag (DE-588)1065168780 (DE-627)816029733 (DE-576)424825562 pbl, 9783662559543, Erscheint auch als Online-Ausgabe Steffens, Timo Auf der Spur der Hacker Berlin, Heidelberg : Springer Vieweg, 2018 Online-Ressource (XII, 171 S. 10 Abb, online resource) (DE-627)165380324X (DE-576)500969426 9783662559543, Elektronische Reproduktion 9783662559543, http://deposit.dnb.de/cgi-bin/dokserv?id=467757573e00451aa238b90af4427650&prov=M&dok_var=1&dok_ext=htm X: MVB text/html 2018-01-02 Verlag Inhaltstext, https://www.gbv.de/dms/tib-ub-hannover/1009936700.pdf V:DE-601 B:DE-89 pdf/application 2019-10-01 Verlag Inhaltsverzeichnis Inhaltsverzeichnis, DE-Zi4 epn:3290155676 2018-04-12T11:02:45Z, DE-520 epn:3290155749 2018-05-03T10:54:18Z
spellingShingle Steffens, Timo, Auf der Spur der Hacker: wie man die Täter hinter der Computer-Spionage enttarnt, Hacker, Ausspähen von Daten, Kritische Informationsinfrastruktur, Computerkriminalität, Malware, Cyberattacke, Computerforensik, Computersicherheit, Datensicherung, Aufklärung Kriminologie
swb_id_str 500992525
title Auf der Spur der Hacker: wie man die Täter hinter der Computer-Spionage enttarnt
title_auth Auf der Spur der Hacker wie man die Täter hinter der Computer-Spionage enttarnt
title_full Auf der Spur der Hacker wie man die Täter hinter der Computer-Spionage enttarnt Timo Steffens
title_fullStr Auf der Spur der Hacker wie man die Täter hinter der Computer-Spionage enttarnt Timo Steffens
title_full_unstemmed Auf der Spur der Hacker wie man die Täter hinter der Computer-Spionage enttarnt Timo Steffens
title_short Auf der Spur der Hacker
title_sort auf der spur der hacker wie man die täter hinter der computer-spionage enttarnt
title_sub wie man die Täter hinter der Computer-Spionage enttarnt
title_unstemmed Auf der Spur der Hacker: wie man die Täter hinter der Computer-Spionage enttarnt
topic Hacker, Ausspähen von Daten, Kritische Informationsinfrastruktur, Computerkriminalität, Malware, Cyberattacke, Computerforensik, Computersicherheit, Datensicherung, Aufklärung Kriminologie
topic_facet Hacker, Ausspähen von Daten, Kritische Informationsinfrastruktur, Computerkriminalität, Malware, Cyberattacke, Computerforensik, Computersicherheit, Datensicherung, Aufklärung
url http://deposit.dnb.de/cgi-bin/dokserv?id=467757573e00451aa238b90af4427650&prov=M&dok_var=1&dok_ext=htm, https://www.gbv.de/dms/tib-ub-hannover/1009936700.pdf
work_keys_str_mv AT steffenstimo aufderspurderhackerwiemandietaterhinterdercomputerspionageenttarnt, AT springerverlaggmbh aufderspurderhackerwiemandietaterhinterdercomputerspionageenttarnt