|
|
|
|
LEADER |
05073cam a2200925 4500 |
001 |
0-1041667124 |
003 |
DE-627 |
005 |
20230513203815.0 |
007 |
tu |
008 |
181204s2018 gw ||||| 00| ||ger c |
015 |
|
|
|a 19,A03
|2 dnb
|
016 |
7 |
|
|a 1172093571
|2 DE-101
|
020 |
|
|
|a 9783527715510
|c Broschur : EUR 24.99 (DE)
|9 978-3-527-71551-0
|
024 |
3 |
|
|a 9783527715510
|
028 |
5 |
2 |
|a 1171551 000
|
028 |
5 |
2 |
|a 1171322 000
|
035 |
|
|
|a (DE-627)1041667124
|
035 |
|
|
|a (DE-576)515614815
|
035 |
|
|
|a (DE-599)DNB1172093571
|
035 |
|
|
|a (OCoLC)1076506522
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rda
|
041 |
|
|
|a ger
|h eng
|
044 |
|
|
|c XA-DE-BW
|
082 |
0 |
|
|a 005.8
|q DE-101
|
082 |
0 |
|
|a 005.8
|q DE-101
|
082 |
0 |
4 |
|a 004
|q DE-101
|
084 |
|
|
|a EDV 280
|2 sfb
|
084 |
|
|
|a ST 276
|q OBV
|2 rvk
|0 (DE-625)rvk/143642:
|
084 |
|
|
|a 54.38
|2 bkl
|
100 |
1 |
|
|a Beaver, Kevin
|e VerfasserIn
|0 (DE-588)1036291529
|0 (DE-627)749838329
|0 (DE-576)383807182
|4 aut
|
240 |
1 |
0 |
|a Hacking for dummies
|
245 |
1 |
0 |
|a Hacken für Dummies
|c Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken
|
246 |
1 |
|
|i Titelzusätze auf dem Cover
|a Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln
|
250 |
|
|
|a 5. Auflage
|
264 |
|
1 |
|a Weinheim
|b Wiley-VCH Verlag und GmbH & Co. KGaA
|c 2018
|
300 |
|
|
|a 390 Seiten
|b Illustrationen
|c 24 cm
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a ohne Hilfsmittel zu benutzen
|b n
|2 rdamedia
|
338 |
|
|
|a Band
|b nc
|2 rdacarrier
|
490 |
0 |
|
|a ... für Dummies
|
490 |
0 |
|
|a Lernen einfach gemacht
|
500 |
|
|
|a Auf dem Umschlag: Windows- und Linux-Hacks verhindern - die neuesten Hacker-Werkzeuge und -Techniken einsetzen - einen Plan für ethisches Hacken entwickeln
|
520 |
|
|
|a Anders als der etwas provokante (und letztlich irreführende) Titel vermuten lässt, handelt es sich um einen Ratgeber zum Thema "IT-Sicherheit" mit dem Fokus auf sogenanntem ethischem Hacken. Ziel ist es, durch Hacker-typische Methoden Schwachstellen in eigenen Systemen zu entdecken bzw. zu vermeiden. Obwohl explizit offiziell nicht aktualisiert oder überarbeitet (nur "5. Auflage"), scheint doch einiges verändert worden zu sein: leichte Zunahme des Seitenumfangs, veränderte Untertitel auf dem Buchcover sowie neuerdings Einbeziehung von macOS. Der Übersetzungsanteil von Jutta Schmidt, auf den in der letzten Rezension zur Vorauflage noch verwiesen wurde, ist entfallen. Alles in allem eine grundlegende Einführung in ein immer wichtiger werdendes Thema; das bekannte Layout und der provokante Titel erzeugen Aufmerksamkeit im Präsentationsbereich. Aufgrund der kurzen Halbwertszeit von IT-Büchern ist das Aussondern und ggf. Ersetzen der älteren Auflagen dringend geboten, die Vorauflage kann auslaufen. Allgemeiner gehalten als "Netzwerkprotokolle hacken"
|
583 |
1 |
|
|a Archivierung/Langzeitarchivierung gewährleistet
|f PEBW
|2 pdager
|5 DE-31
|
650 |
|
4 |
|a Datensicherung
|
650 |
|
4 |
|a Hacker
|
689 |
0 |
0 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
0 |
1 |
|d s
|0 (DE-588)4011144-1
|0 (DE-627)106354191
|0 (DE-576)208892001
|a Datensicherung
|2 gnd
|
689 |
0 |
|
|5 DE-101
|
700 |
1 |
|
|a Franken, Gerhard
|e ÜbersetzerIn
|0 (DE-588)1076481876
|0 (DE-627)83493745X
|0 (DE-576)165658037
|4 trl
|
710 |
2 |
|
|a Wiley-VCH
|e Verlag
|0 (DE-588)16179388-5
|0 (DE-627)667225455
|0 (DE-576)349563772
|4 pbl
|
776 |
1 |
|
|z 9783527715510
|c EPUB
|
776 |
1 |
|
|z 9783527819041
|c EPUB
|
780 |
0 |
0 |
|i Vorangegangen ist
|z 9783527713226
|
856 |
4 |
2 |
|u http://vub.de/cover/data/isbn%3A9783527715510/medium/true/de/vub/cover.jpg
|x cover
|z Cover
|
856 |
4 |
2 |
|u http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/
|m X: MVB
|v 2019-01-17
|x Verlag
|
856 |
4 |
2 |
|u https://swbplus.bsz-bw.de/bsz515614815cov.jpg
|m V:DE-576
|m X:Wiley
|q image/jpeg
|v 20181218135457
|3 Cover
|
856 |
4 |
2 |
|u https://www.gbv.de/dms/tib-ub-hannover/1041667124.pdf
|m V:DE-601
|m B:DE-89
|q pdf/application
|3 Inhaltsverzeichnis
|
935 |
|
|
|h SWB
|i 4170rda
|
935 |
|
|
|i Blocktest
|
936 |
r |
v |
|a ST 276
|b Datensicherung (physik.) und angewandte Kryptographie, Computerviren
|k Monografien
|k Software und -entwicklung
|k Datensicherung (physik.) und angewandte Kryptographie, Computerviren
|0 (DE-627)127148207X
|0 (DE-625)rvk/143642:
|0 (DE-576)20148207X
|
936 |
b |
k |
|a 54.38
|j Computersicherheit
|0 (DE-627)106418866
|
951 |
|
|
|a BO
|
910 |
|
|
|a VCH-Verlagsgesellschaft
|
950 |
|
|
|a Cracker
|
950 |
|
|
|a Computerfreak
|
950 |
|
|
|a Cyberattacke
|
950 |
|
|
|a Datensicherheit
|
950 |
|
|
|a Sicherheit
|
950 |
|
|
|a Datenverarbeitung
|
950 |
|
|
|a Informationssicherheit
|
950 |
|
|
|a Computersicherheit
|
950 |
|
|
|a Softwareschutz
|
950 |
|
|
|a Надёжность сохранения данных
|
951 |
|
|
|b XD-US
|
975 |
|
|
|o 203 464
|
852 |
|
|
|a DE-Zwi2
|x epn:3313174949
|z 2019-03-04T10:28:12Z
|
852 |
|
|
|a DE-Zi4
|x epn:3313175007
|z 2019-04-05T12:20:59Z
|
852 |
|
|
|a DE-L189
|x epn:3313175031
|z 2019-01-24T11:54:15Z
|
980 |
|
|
|a 1041667124
|b 0
|k 1041667124
|o 515614815
|
SOLR
_version_ |
1795384234583523329 |
author |
Beaver, Kevin |
author2 |
Franken, Gerhard |
author2_role |
trl |
author2_variant |
g f gf |
author_corporate |
Wiley-VCH |
author_corporate_role |
pbl |
author_facet |
Beaver, Kevin, Franken, Gerhard, Wiley-VCH |
author_role |
aut |
author_sort |
Beaver, Kevin |
author_variant |
k b kb |
barcode_dezi4 |
03043677 |
barcode_dezwi2 |
00409097 |
branch_dezi4 |
Zittau |
branch_dezwi2 |
Hauptbibliothek |
building |
(DE-Zi4)FH |
callnumber_dezi4 |
ST 276 B386(5) |
callnumber_dezwi2 |
ST 277 B386(5), 203 464 ST 277 B386(5) |
collcode_dezi4 |
Freihand |
collcode_dezwi2 |
Freihand |
contents |
Anders als der etwas provokante (und letztlich irreführende) Titel vermuten lässt, handelt es sich um einen Ratgeber zum Thema "IT-Sicherheit" mit dem Fokus auf sogenanntem ethischem Hacken. Ziel ist es, durch Hacker-typische Methoden Schwachstellen in eigenen Systemen zu entdecken bzw. zu vermeiden. Obwohl explizit offiziell nicht aktualisiert oder überarbeitet (nur "5. Auflage"), scheint doch einiges verändert worden zu sein: leichte Zunahme des Seitenumfangs, veränderte Untertitel auf dem Buchcover sowie neuerdings Einbeziehung von macOS. Der Übersetzungsanteil von Jutta Schmidt, auf den in der letzten Rezension zur Vorauflage noch verwiesen wurde, ist entfallen. Alles in allem eine grundlegende Einführung in ein immer wichtiger werdendes Thema; das bekannte Layout und der provokante Titel erzeugen Aufmerksamkeit im Präsentationsbereich. Aufgrund der kurzen Halbwertszeit von IT-Büchern ist das Aussondern und ggf. Ersetzen der älteren Auflagen dringend geboten, die Vorauflage kann auslaufen. Allgemeiner gehalten als "Netzwerkprotokolle hacken" |
ctrlnum |
(DE-627)1041667124, (DE-576)515614815, (DE-599)DNB1172093571, (OCoLC)1076506522 |
dewey-full |
005.8, 004 |
dewey-hundreds |
000 - Computer science, information, general works |
dewey-ones |
005 - Computer programming, programs, data, security, 004 - Computer science |
dewey-raw |
005.8, 004 |
dewey-search |
005.8, 004 |
dewey-sort |
15.8 |
dewey-tens |
000 - Computer science, information, general works |
edition |
5. Auflage |
facet_avail |
Local |
facet_local_del330 |
Hacker, Datensicherung |
finc_class_facet |
Informatik |
finc_id_str |
0021463835 |
fincclass_txtF_mv |
science-computerscience |
footnote |
Auf dem Umschlag: Windows- und Linux-Hacks verhindern - die neuesten Hacker-Werkzeuge und -Techniken einsetzen - einen Plan für ethisches Hacken entwickeln |
format |
Book |
format_access_txtF_mv |
Book, E-Book |
format_de14 |
Book, E-Book |
format_de15 |
Book, E-Book |
format_del152 |
Buch |
format_detail_txtF_mv |
text-print-monograph-independent |
format_dezi4 |
e-Book |
format_finc |
Book, E-Book |
format_legacy |
Book |
format_legacy_nrw |
Book, E-Book |
format_nrw |
Book, E-Book |
format_strict_txtF_mv |
Book |
geogr_code |
not assigned |
geogr_code_person |
USA |
id |
0-1041667124 |
illustrated |
Not Illustrated |
imprint |
Weinheim, Wiley-VCH Verlag und GmbH & Co. KGaA, 2018 |
imprint_str_mv |
Weinheim: Wiley-VCH Verlag und GmbH & Co. KGaA, 2018 |
institution |
DE-L189, DE-Zi4, DE-Zwi2 |
is_hierarchy_id |
|
is_hierarchy_title |
|
isbn |
9783527715510 |
isbn_isn_mv |
9783527715510, 9783527819041, 9783527713226 |
kxp_id_str |
1041667124 |
language |
German, English |
last_indexed |
2024-04-04T06:23:49.594Z |
local_heading_facet_dezwi2 |
Datensicherung, Hacker |
marc024a_ct_mv |
9783527715510 |
marc028a_ct_mv |
1171551 000, 1171322 000 |
marc_error |
[geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @755e7cd3, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ] |
match_str |
beaver2018hackenfurdummies |
mega_collection |
Verbunddaten SWB |
names_id_str_mv |
(DE-588)1036291529, (DE-627)749838329, (DE-576)383807182, (DE-588)1076481876, (DE-627)83493745X, (DE-576)165658037, (DE-588)16179388-5, (DE-627)667225455, (DE-576)349563772 |
oclc_num |
1076506522 |
physical |
390 Seiten; Illustrationen; 24 cm |
publishDate |
2018 |
publishDateSort |
2018 |
publishPlace |
Weinheim |
publisher |
Wiley-VCH Verlag und GmbH & Co. KGaA |
record_format |
marcfinc |
record_id |
515614815 |
recordtype |
marcfinc |
rvk_facet |
ST 276 |
rvk_label |
Monografien, Software und -entwicklung, Datensicherung (physik.) und angewandte Kryptographie, Computerviren |
rvk_path |
ST, SQ - SU, ST 276, ST 230 - ST 285 |
rvk_path_str_mv |
ST, SQ - SU, ST 276, ST 230 - ST 285 |
series2 |
... für Dummies, Lernen einfach gemacht |
source_id |
0 |
spelling |
Beaver, Kevin VerfasserIn (DE-588)1036291529 (DE-627)749838329 (DE-576)383807182 aut, Hacking for dummies, Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken, Titelzusätze auf dem Cover Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln, 5. Auflage, Weinheim Wiley-VCH Verlag und GmbH & Co. KGaA 2018, 390 Seiten Illustrationen 24 cm, Text txt rdacontent, ohne Hilfsmittel zu benutzen n rdamedia, Band nc rdacarrier, ... für Dummies, Lernen einfach gemacht, Auf dem Umschlag: Windows- und Linux-Hacks verhindern - die neuesten Hacker-Werkzeuge und -Techniken einsetzen - einen Plan für ethisches Hacken entwickeln, Anders als der etwas provokante (und letztlich irreführende) Titel vermuten lässt, handelt es sich um einen Ratgeber zum Thema "IT-Sicherheit" mit dem Fokus auf sogenanntem ethischem Hacken. Ziel ist es, durch Hacker-typische Methoden Schwachstellen in eigenen Systemen zu entdecken bzw. zu vermeiden. Obwohl explizit offiziell nicht aktualisiert oder überarbeitet (nur "5. Auflage"), scheint doch einiges verändert worden zu sein: leichte Zunahme des Seitenumfangs, veränderte Untertitel auf dem Buchcover sowie neuerdings Einbeziehung von macOS. Der Übersetzungsanteil von Jutta Schmidt, auf den in der letzten Rezension zur Vorauflage noch verwiesen wurde, ist entfallen. Alles in allem eine grundlegende Einführung in ein immer wichtiger werdendes Thema; das bekannte Layout und der provokante Titel erzeugen Aufmerksamkeit im Präsentationsbereich. Aufgrund der kurzen Halbwertszeit von IT-Büchern ist das Aussondern und ggf. Ersetzen der älteren Auflagen dringend geboten, die Vorauflage kann auslaufen. Allgemeiner gehalten als "Netzwerkprotokolle hacken", Archivierung/Langzeitarchivierung gewährleistet PEBW pdager DE-31, Datensicherung, Hacker, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)4011144-1 (DE-627)106354191 (DE-576)208892001 Datensicherung gnd, DE-101, Franken, Gerhard ÜbersetzerIn (DE-588)1076481876 (DE-627)83493745X (DE-576)165658037 trl, Wiley-VCH Verlag (DE-588)16179388-5 (DE-627)667225455 (DE-576)349563772 pbl, 9783527715510 EPUB, 9783527819041 EPUB, Vorangegangen ist 9783527713226, http://vub.de/cover/data/isbn%3A9783527715510/medium/true/de/vub/cover.jpg cover Cover, http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/ X: MVB 2019-01-17 Verlag, https://swbplus.bsz-bw.de/bsz515614815cov.jpg V:DE-576 X:Wiley image/jpeg 20181218135457 Cover, https://www.gbv.de/dms/tib-ub-hannover/1041667124.pdf V:DE-601 B:DE-89 pdf/application Inhaltsverzeichnis, DE-Zwi2 epn:3313174949 2019-03-04T10:28:12Z, DE-Zi4 epn:3313175007 2019-04-05T12:20:59Z, DE-L189 epn:3313175031 2019-01-24T11:54:15Z |
spellingShingle |
Beaver, Kevin, Hacken für Dummies, Anders als der etwas provokante (und letztlich irreführende) Titel vermuten lässt, handelt es sich um einen Ratgeber zum Thema "IT-Sicherheit" mit dem Fokus auf sogenanntem ethischem Hacken. Ziel ist es, durch Hacker-typische Methoden Schwachstellen in eigenen Systemen zu entdecken bzw. zu vermeiden. Obwohl explizit offiziell nicht aktualisiert oder überarbeitet (nur "5. Auflage"), scheint doch einiges verändert worden zu sein: leichte Zunahme des Seitenumfangs, veränderte Untertitel auf dem Buchcover sowie neuerdings Einbeziehung von macOS. Der Übersetzungsanteil von Jutta Schmidt, auf den in der letzten Rezension zur Vorauflage noch verwiesen wurde, ist entfallen. Alles in allem eine grundlegende Einführung in ein immer wichtiger werdendes Thema; das bekannte Layout und der provokante Titel erzeugen Aufmerksamkeit im Präsentationsbereich. Aufgrund der kurzen Halbwertszeit von IT-Büchern ist das Aussondern und ggf. Ersetzen der älteren Auflagen dringend geboten, die Vorauflage kann auslaufen. Allgemeiner gehalten als "Netzwerkprotokolle hacken", Datensicherung, Hacker |
swb_id_str |
515614815 |
title |
Hacken für Dummies |
title_alt |
Hacking for dummies, Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln |
title_auth |
Hacken für Dummies |
title_full |
Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
title_fullStr |
Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
title_full_unstemmed |
Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
title_short |
Hacken für Dummies |
title_sort |
hacken für dummies |
title_unstemmed |
Hacken für Dummies |
topic |
Datensicherung, Hacker |
topic_facet |
Datensicherung, Hacker |
url |
http://vub.de/cover/data/isbn%3A9783527715510/medium/true/de/vub/cover.jpg, http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/, https://swbplus.bsz-bw.de/bsz515614815cov.jpg, https://www.gbv.de/dms/tib-ub-hannover/1041667124.pdf |
work_keys_str_mv |
AT beaverkevin hackingfordummies, AT frankengerhard hackingfordummies, AT wileyvch hackingfordummies, AT beaverkevin hackenfurdummies, AT frankengerhard hackenfurdummies, AT wileyvch hackenfurdummies, AT beaverkevin windowsundlinuxhacksverhinderndieneuestenhackerwerkzeugeundtechnikeneinsetzeneinenplanfurethischeshackenentwickeln, AT frankengerhard windowsundlinuxhacksverhinderndieneuestenhackerwerkzeugeundtechnikeneinsetzeneinenplanfurethischeshackenentwickeln, AT wileyvch windowsundlinuxhacksverhinderndieneuestenhackerwerkzeugeundtechnikeneinsetzeneinenplanfurethischeshackenentwickeln |