Eintrag weiter verarbeiten

Mehr Hacking mit Python: eigene Tools entwickeln für Hacker und Pentester

Gespeichert in:

Personen und Körperschaften: Seitz, Justin (VerfasserIn)
Titel: Mehr Hacking mit Python: eigene Tools entwickeln für Hacker und Pentester/ Justin Seitz
Werktitel: Black hat python
Format: Buch
Sprache: Deutsch, Englisch
veröffentlicht:
Heidelberg dpunkt.verlag [2015]
© 2015
Quelle: Verbunddaten SWB
LEADER 05331cam a2201357 4500
001 0-1614890595
003 DE-627
005 20230420175839.0
007 tu
008 150513s2015 gw ||||| 00| ||ger c
015 |a 15,A40  |2 dnb 
016 7 |a 1070567345  |2 DE-101 
020 |a 386490286X  |c  : kart. : EUR 29.90 (DE)  |9 3-86490-286-X 
020 |a 9783864902864  |c  : kart. : EUR 29.90 (DE)  |9 978-3-86490-286-4 
024 3 |a 9783864902864 
035 |a (DE-627)1614890595 
035 |a (DE-576)433259949 
035 |a (DE-599)DNB1070567345 
035 |a (OCoLC)909056496 
035 |a (OCoLC)909056496 
035 |a (OCoLC)925598887 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a ger  |h eng 
044 |c XA-DE-BW 
082 0 |a 005.133  |2 22/ger 
082 0 |a 005.8  |2 22/ger 
082 0 |a 004 
082 0 4 |a 004  |q DNB 
084 |a Wce 1  |2 asb 
084 |a Wcm 2 Python 2.7  |2 asb 
084 |a WGL 109  |2 ssd 
084 |a WGL 127  |2 ssd 
084 |a EDV 280  |2 sfb 
084 |a EDV 440 Python 2.7  |2 sfb 
084 |a Z 020  |2 kab 
084 |a Z 320 Python 2.7  |2 kab 
084 |a ST 276  |q BVB  |2 rvk  |0 (DE-625)rvk/143642: 
084 |a ST 250  |q BVB  |2 rvk  |0 (DE-625)rvk/143626: 
084 |a 54.38  |2 bkl 
084 |a 54.53  |2 bkl 
100 1 |a Seitz, Justin  |e VerfasserIn  |0 (DE-588)139114998  |0 (DE-627)608598445  |0 (DE-576)310273250  |4 aut 
240 1 0 |a Black hat python 
245 1 0 |a Mehr Hacking mit Python  |b eigene Tools entwickeln für Hacker und Pentester  |c Justin Seitz 
264 1 |a Heidelberg  |b dpunkt.verlag  |c [2015] 
264 4 |c © 2015 
300 |a xi, 170 Seiten  |b Illustrationen  |c 24 cm 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
500 |a Aus dem Englischen übersetzt 
583 1 |a Archivierung/Langzeitarchivierung gewährleistet  |f PEBW  |2 pdager  |5 DE-31 
689 0 0 |d s  |0 (DE-588)4113821-1  |0 (DE-627)105826642  |0 (DE-576)209479604  |a Hacker  |2 gnd 
689 0 1 |d s  |0 (DE-588)4076370-5  |0 (DE-627)106083031  |0 (DE-576)20920169X  |a Programmierung  |2 gnd 
689 0 2 |d s  |0 (DE-588)7741095-6  |0 (DE-627)655924930  |0 (DE-576)339701021  |a Python 2.7  |2 gnd 
689 0 |5 DE-101 
689 1 0 |d s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 1 |5 (DE-627) 
689 2 0 |d s  |0 (DE-588)4434275-5  |0 (DE-627)222463988  |0 (DE-576)21240492X  |a Python  |g Programmiersprache  |2 gnd 
689 2 |5 (DE-627) 
689 3 0 |d p  |0 (DE-588)118793772  |0 (DE-627)694938114  |0 (DE-576)209465417  |a Python  |2 gnd 
689 3 1 |d s  |0 (DE-588)4113821-1  |0 (DE-627)105826642  |0 (DE-576)209479604  |a Hacker  |2 gnd 
689 3 2 |d s  |0 (DE-588)4148954-8  |0 (DE-627)105564915  |0 (DE-576)209768711  |a Debugging  |2 gnd 
689 3 3 |d s  |0 (DE-588)4175841-9  |0 (DE-627)105361038  |0 (DE-576)209966513  |a Programmanalyse  |2 gnd 
689 3 4 |d s  |0 (DE-588)4752508-3  |0 (DE-627)372589227  |0 (DE-576)216051932  |a Softwareschwachstelle  |2 gnd 
689 3 |5 (DE-627) 
776 1 |z 9783864917523  |c  : ePDF 
776 1 |z 9783864917530  |c  : ePub 
776 1 |z 9783864917547  |c  : Mobi 
856 4 2 |u http://d-nb.info/1070567345/04  |m B:DE-101  |q application/pdf  |v 2015-09-30  |x Verlag  |3 Inhaltsverzeichnis 
856 4 2 |u http://deposit.d-nb.de/cgi-bin/dokserv?id=5233468&prov=M&dok_var=1&dok_ext=htm  |m X: MVB  |q text/html  |v 2015-09-30  |x Verlag  |3 Inhaltstext 
889 |w (DE-627)824924568 
935 |i mdedup 
936 r v |a ST 276  |b Datensicherung (physik.) und angewandte Kryptographie, Computerviren  |k Monografien  |k Software und -entwicklung  |k Datensicherung (physik.) und angewandte Kryptographie, Computerviren  |0 (DE-627)127148207X  |0 (DE-625)rvk/143642:  |0 (DE-576)20148207X 
936 r v |a ST 250  |b Einzelne Programmiersprachen (A-Z)  |k Monografien  |k Software und -entwicklung  |k Programmiersprachen  |k Einzelne Programmiersprachen (A-Z)  |0 (DE-627)1270877445  |0 (DE-625)rvk/143626:  |0 (DE-576)200877445 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
936 b k |a 54.53  |j Programmiersprachen  |0 (DE-627)106418890 
951 |a BO 
950 |a Cyber Security 
950 |a Datenverarbeitungssystem 
950 |a Sicherheit 
950 |a Computer 
950 |a Cybersicherheit 
950 |a Cybersecurity 
950 |a IT-Sicherheit 
950 |a Informationssicherheit 
950 |a Datensicherung 
950 |a Softwareschutz 
950 |a Algorithmenanalyse 
950 |a Programmverstehen 
950 |a Fehlerbeseitigung 
950 |a Software 
950 |a Programmfehler 
950 |a Fehlersuche 
950 |a Ablaufverfolgung 
950 |a Cracker 
950 |a Computerfreak 
950 |a Cyberattacke 
950 |a Programmierung 
950 |a Computerprogrammierung 
950 |a Programmieren 
950 |a Programmiertechnik 
950 |a Datenverarbeitung 
950 |a Softwareentwicklung 
950 |a Программирование 
950 |a Objektorientierte Programmiersprache 
950 |a IT-Schwachstelle 
950 |a IT-Sicherheitslücke 
950 |a Software Vulnerability 
950 |a Sicherheitslücke 
950 |a Exploit 
950 |a Sagengestalt 
951 |a XT 
951 |b XD-US 
852 |a DE-Zi4  |x epn:318739650X  |z 2016-01-20T07:52:22Z 
852 |a DE-L189  |x epn:3187396550  |z 2016-01-13T19:08:15Z 
980 |a 1614890595  |b 0  |k 1614890595  |o 433259949 
openURL url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fvufind.svn.sourceforge.net%3Agenerator&rft.title=Mehr+Hacking+mit+Python%3A+eigene+Tools+entwickeln+f%C3%BCr+Hacker+und+Pentester&rft.date=%5B2015%5D&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Abook&rft.genre=book&rft.btitle=Mehr+Hacking+mit+Python%3A+eigene+Tools+entwickeln+f%C3%BCr+Hacker+und+Pentester&rft.au=Seitz%2C+Justin&rft.pub=dpunkt.verlag&rft.edition=&rft.isbn=386490286X
SOLR
_version_ 1795385414309117952
author Seitz, Justin
author_facet Seitz, Justin
author_role aut
author_sort Seitz, Justin
author_variant j s js
barcode_dezi4 03002957, 03002964, 03204078
branch_dezi4 Zittau, Görlitz
building (DE-Zi4)FH, (DE-Zi4)FHGR
callnumber_dezi4 ST 250 P99 S462, ST 250 P99 S462+2, ST 250 P99 S462+3
collcode_dezi4 Freihand, Freihand
ctrlnum (DE-627)1614890595, (DE-576)433259949, (DE-599)DNB1070567345, (OCoLC)909056496, (OCoLC)925598887
dewey-full 005.133, 005.8, 004
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 005 - Computer programming, programs, data, security, 004 - Computer science
dewey-raw 005.133, 005.8, 004
dewey-search 005.133, 005.8, 004
dewey-sort 15.133
dewey-tens 000 - Computer science, information, general works
facet_avail Local
facet_local_del330 Hacker, Programmierung, Python 2.7, Computersicherheit, Python, Debugging, Programmanalyse, Softwareschwachstelle
finc_class_facet Informatik
finc_id_str 0015264462
fincclass_txtF_mv science-computerscience
footnote Aus dem Englischen übersetzt
format Book
format_access_txtF_mv Book, E-Book
format_de14 Book, E-Book
format_de15 Book, E-Book
format_del152 Buch
format_detail_txtF_mv text-print-monograph-independent
format_dezi4 e-Book
format_finc Book, E-Book
format_legacy Book
format_legacy_nrw Book, E-Book
format_nrw Book, E-Book
format_strict_txtF_mv Book
geogr_code not assigned
geogr_code_person USA
id 0-1614890595
illustrated Not Illustrated
imprint Heidelberg, dpunkt.verlag, [2015]
imprint_str_mv Heidelberg: dpunkt.verlag, [2015]
institution DE-L189, DE-Zi4
is_hierarchy_id
is_hierarchy_title
isbn 386490286X, 9783864902864
isbn_isn_mv 9783864917523, 9783864917530, 9783864917547
kxp_id_str 1614890595
language German, English
last_indexed 2024-04-04T06:42:37.22Z
local_heading_facet_dezwi2 Hacker, Programmierung, Python 2.7, Computersicherheit, Python, Debugging, Programmanalyse, Softwareschwachstelle
marc024a_ct_mv 9783864902864
marc_error [geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @755e7cd3, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ]
match_str seitz2015mehrhackingmitpythoneigenetoolsentwickelnfurhackerundpentester
mega_collection Verbunddaten SWB
names_id_str_mv (DE-588)139114998, (DE-627)608598445, (DE-576)310273250
oclc_num 909056496, 925598887
physical xi, 170 Seiten; Illustrationen; 24 cm
publishDate [2015], , © 2015
publishDateSort 2015
publishPlace Heidelberg,
publisher dpunkt.verlag,
record_format marcfinc
record_id 433259949
recordtype marcfinc
rvk_facet ST 276, ST 250
rvk_label Monografien, Software und -entwicklung, Datensicherung (physik.) und angewandte Kryptographie, Computerviren, Programmiersprachen, Einzelne Programmiersprachen (A-Z)
rvk_path ST, SQ - SU, ST 276, ST 240 - ST 250, ST 230 - ST 285, ST 250
rvk_path_str_mv ST, SQ - SU, ST 276, ST 240 - ST 250, ST 230 - ST 285, ST 250
source_id 0
spelling Seitz, Justin VerfasserIn (DE-588)139114998 (DE-627)608598445 (DE-576)310273250 aut, Black hat python, Mehr Hacking mit Python eigene Tools entwickeln für Hacker und Pentester Justin Seitz, Heidelberg dpunkt.verlag [2015], © 2015, xi, 170 Seiten Illustrationen 24 cm, Text txt rdacontent, ohne Hilfsmittel zu benutzen n rdamedia, Band nc rdacarrier, Aus dem Englischen übersetzt, Archivierung/Langzeitarchivierung gewährleistet PEBW pdager DE-31, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)4076370-5 (DE-627)106083031 (DE-576)20920169X Programmierung gnd, s (DE-588)7741095-6 (DE-627)655924930 (DE-576)339701021 Python 2.7 gnd, DE-101, s (DE-588)4274324-2 (DE-627)104467525 (DE-576)21070585X Computersicherheit gnd, (DE-627), s (DE-588)4434275-5 (DE-627)222463988 (DE-576)21240492X Python Programmiersprache gnd, p (DE-588)118793772 (DE-627)694938114 (DE-576)209465417 Python gnd, s (DE-588)4148954-8 (DE-627)105564915 (DE-576)209768711 Debugging gnd, s (DE-588)4175841-9 (DE-627)105361038 (DE-576)209966513 Programmanalyse gnd, s (DE-588)4752508-3 (DE-627)372589227 (DE-576)216051932 Softwareschwachstelle gnd, 9783864917523 : ePDF, 9783864917530 : ePub, 9783864917547 : Mobi, http://d-nb.info/1070567345/04 B:DE-101 application/pdf 2015-09-30 Verlag Inhaltsverzeichnis, http://deposit.d-nb.de/cgi-bin/dokserv?id=5233468&prov=M&dok_var=1&dok_ext=htm X: MVB text/html 2015-09-30 Verlag Inhaltstext, (DE-627)824924568, DE-Zi4 epn:318739650X 2016-01-20T07:52:22Z, DE-L189 epn:3187396550 2016-01-13T19:08:15Z
spellingShingle Seitz, Justin, Mehr Hacking mit Python: eigene Tools entwickeln für Hacker und Pentester, Hacker, Programmierung, Python 2.7, Computersicherheit, Python Programmiersprache, Python, Debugging, Programmanalyse, Softwareschwachstelle
swb_id_str 433259949
title Mehr Hacking mit Python: eigene Tools entwickeln für Hacker und Pentester
title_alt Black hat python
title_auth Mehr Hacking mit Python eigene Tools entwickeln für Hacker und Pentester
title_full Mehr Hacking mit Python eigene Tools entwickeln für Hacker und Pentester Justin Seitz
title_fullStr Mehr Hacking mit Python eigene Tools entwickeln für Hacker und Pentester Justin Seitz
title_full_unstemmed Mehr Hacking mit Python eigene Tools entwickeln für Hacker und Pentester Justin Seitz
title_short Mehr Hacking mit Python
title_sort mehr hacking mit python eigene tools entwickeln für hacker und pentester
title_sub eigene Tools entwickeln für Hacker und Pentester
title_unstemmed Mehr Hacking mit Python: eigene Tools entwickeln für Hacker und Pentester
topic Hacker, Programmierung, Python 2.7, Computersicherheit, Python Programmiersprache, Python, Debugging, Programmanalyse, Softwareschwachstelle
topic_facet Hacker, Programmierung, Python 2.7, Computersicherheit, Python, Debugging, Programmanalyse, Softwareschwachstelle
url http://d-nb.info/1070567345/04, http://deposit.d-nb.de/cgi-bin/dokserv?id=5233468&prov=M&dok_var=1&dok_ext=htm
work_keys_str_mv AT seitzjustin blackhatpython, AT seitzjustin mehrhackingmitpythoneigenetoolsentwickelnfurhackerundpentester