|
|
|
|
LEADER |
05331cam a2201357 4500 |
001 |
0-1614890595 |
003 |
DE-627 |
005 |
20230420175839.0 |
007 |
tu |
008 |
150513s2015 gw ||||| 00| ||ger c |
015 |
|
|
|a 15,A40
|2 dnb
|
016 |
7 |
|
|a 1070567345
|2 DE-101
|
020 |
|
|
|a 386490286X
|c : kart. : EUR 29.90 (DE)
|9 3-86490-286-X
|
020 |
|
|
|a 9783864902864
|c : kart. : EUR 29.90 (DE)
|9 978-3-86490-286-4
|
024 |
3 |
|
|a 9783864902864
|
035 |
|
|
|a (DE-627)1614890595
|
035 |
|
|
|a (DE-576)433259949
|
035 |
|
|
|a (DE-599)DNB1070567345
|
035 |
|
|
|a (OCoLC)909056496
|
035 |
|
|
|a (OCoLC)909056496
|
035 |
|
|
|a (OCoLC)925598887
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rda
|
041 |
|
|
|a ger
|h eng
|
044 |
|
|
|c XA-DE-BW
|
082 |
0 |
|
|a 005.133
|2 22/ger
|
082 |
0 |
|
|a 005.8
|2 22/ger
|
082 |
0 |
|
|a 004
|
082 |
0 |
4 |
|a 004
|q DNB
|
084 |
|
|
|a Wce 1
|2 asb
|
084 |
|
|
|a Wcm 2 Python 2.7
|2 asb
|
084 |
|
|
|a WGL 109
|2 ssd
|
084 |
|
|
|a WGL 127
|2 ssd
|
084 |
|
|
|a EDV 280
|2 sfb
|
084 |
|
|
|a EDV 440 Python 2.7
|2 sfb
|
084 |
|
|
|a Z 020
|2 kab
|
084 |
|
|
|a Z 320 Python 2.7
|2 kab
|
084 |
|
|
|a ST 276
|q BVB
|2 rvk
|0 (DE-625)rvk/143642:
|
084 |
|
|
|a ST 250
|q BVB
|2 rvk
|0 (DE-625)rvk/143626:
|
084 |
|
|
|a 54.38
|2 bkl
|
084 |
|
|
|a 54.53
|2 bkl
|
100 |
1 |
|
|a Seitz, Justin
|e VerfasserIn
|0 (DE-588)139114998
|0 (DE-627)608598445
|0 (DE-576)310273250
|4 aut
|
240 |
1 |
0 |
|a Black hat python
|
245 |
1 |
0 |
|a Mehr Hacking mit Python
|b eigene Tools entwickeln für Hacker und Pentester
|c Justin Seitz
|
264 |
|
1 |
|a Heidelberg
|b dpunkt.verlag
|c [2015]
|
264 |
|
4 |
|c © 2015
|
300 |
|
|
|a xi, 170 Seiten
|b Illustrationen
|c 24 cm
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a ohne Hilfsmittel zu benutzen
|b n
|2 rdamedia
|
338 |
|
|
|a Band
|b nc
|2 rdacarrier
|
500 |
|
|
|a Aus dem Englischen übersetzt
|
583 |
1 |
|
|a Archivierung/Langzeitarchivierung gewährleistet
|f PEBW
|2 pdager
|5 DE-31
|
689 |
0 |
0 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
0 |
1 |
|d s
|0 (DE-588)4076370-5
|0 (DE-627)106083031
|0 (DE-576)20920169X
|a Programmierung
|2 gnd
|
689 |
0 |
2 |
|d s
|0 (DE-588)7741095-6
|0 (DE-627)655924930
|0 (DE-576)339701021
|a Python 2.7
|2 gnd
|
689 |
0 |
|
|5 DE-101
|
689 |
1 |
0 |
|d s
|0 (DE-588)4274324-2
|0 (DE-627)104467525
|0 (DE-576)21070585X
|a Computersicherheit
|2 gnd
|
689 |
1 |
|
|5 (DE-627)
|
689 |
2 |
0 |
|d s
|0 (DE-588)4434275-5
|0 (DE-627)222463988
|0 (DE-576)21240492X
|a Python
|g Programmiersprache
|2 gnd
|
689 |
2 |
|
|5 (DE-627)
|
689 |
3 |
0 |
|d p
|0 (DE-588)118793772
|0 (DE-627)694938114
|0 (DE-576)209465417
|a Python
|2 gnd
|
689 |
3 |
1 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
3 |
2 |
|d s
|0 (DE-588)4148954-8
|0 (DE-627)105564915
|0 (DE-576)209768711
|a Debugging
|2 gnd
|
689 |
3 |
3 |
|d s
|0 (DE-588)4175841-9
|0 (DE-627)105361038
|0 (DE-576)209966513
|a Programmanalyse
|2 gnd
|
689 |
3 |
4 |
|d s
|0 (DE-588)4752508-3
|0 (DE-627)372589227
|0 (DE-576)216051932
|a Softwareschwachstelle
|2 gnd
|
689 |
3 |
|
|5 (DE-627)
|
776 |
1 |
|
|z 9783864917523
|c : ePDF
|
776 |
1 |
|
|z 9783864917530
|c : ePub
|
776 |
1 |
|
|z 9783864917547
|c : Mobi
|
856 |
4 |
2 |
|u http://d-nb.info/1070567345/04
|m B:DE-101
|q application/pdf
|v 2015-09-30
|x Verlag
|3 Inhaltsverzeichnis
|
856 |
4 |
2 |
|u http://deposit.d-nb.de/cgi-bin/dokserv?id=5233468&prov=M&dok_var=1&dok_ext=htm
|m X: MVB
|q text/html
|v 2015-09-30
|x Verlag
|3 Inhaltstext
|
889 |
|
|
|w (DE-627)824924568
|
935 |
|
|
|i mdedup
|
936 |
r |
v |
|a ST 276
|b Datensicherung (physik.) und angewandte Kryptographie, Computerviren
|k Monografien
|k Software und -entwicklung
|k Datensicherung (physik.) und angewandte Kryptographie, Computerviren
|0 (DE-627)127148207X
|0 (DE-625)rvk/143642:
|0 (DE-576)20148207X
|
936 |
r |
v |
|a ST 250
|b Einzelne Programmiersprachen (A-Z)
|k Monografien
|k Software und -entwicklung
|k Programmiersprachen
|k Einzelne Programmiersprachen (A-Z)
|0 (DE-627)1270877445
|0 (DE-625)rvk/143626:
|0 (DE-576)200877445
|
936 |
b |
k |
|a 54.38
|j Computersicherheit
|0 (DE-627)106418866
|
936 |
b |
k |
|a 54.53
|j Programmiersprachen
|0 (DE-627)106418890
|
951 |
|
|
|a BO
|
950 |
|
|
|a Cyber Security
|
950 |
|
|
|a Datenverarbeitungssystem
|
950 |
|
|
|a Sicherheit
|
950 |
|
|
|a Computer
|
950 |
|
|
|a Cybersicherheit
|
950 |
|
|
|a Cybersecurity
|
950 |
|
|
|a IT-Sicherheit
|
950 |
|
|
|a Informationssicherheit
|
950 |
|
|
|a Datensicherung
|
950 |
|
|
|a Softwareschutz
|
950 |
|
|
|a Algorithmenanalyse
|
950 |
|
|
|a Programmverstehen
|
950 |
|
|
|a Fehlerbeseitigung
|
950 |
|
|
|a Software
|
950 |
|
|
|a Programmfehler
|
950 |
|
|
|a Fehlersuche
|
950 |
|
|
|a Ablaufverfolgung
|
950 |
|
|
|a Cracker
|
950 |
|
|
|a Computerfreak
|
950 |
|
|
|a Cyberattacke
|
950 |
|
|
|a Programmierung
|
950 |
|
|
|a Computerprogrammierung
|
950 |
|
|
|a Programmieren
|
950 |
|
|
|a Programmiertechnik
|
950 |
|
|
|a Datenverarbeitung
|
950 |
|
|
|a Softwareentwicklung
|
950 |
|
|
|a Программирование
|
950 |
|
|
|a Objektorientierte Programmiersprache
|
950 |
|
|
|a IT-Schwachstelle
|
950 |
|
|
|a IT-Sicherheitslücke
|
950 |
|
|
|a Software Vulnerability
|
950 |
|
|
|a Sicherheitslücke
|
950 |
|
|
|a Exploit
|
950 |
|
|
|a Sagengestalt
|
951 |
|
|
|a XT
|
951 |
|
|
|b XD-US
|
852 |
|
|
|a DE-Zi4
|x epn:318739650X
|z 2016-01-20T07:52:22Z
|
852 |
|
|
|a DE-L189
|x epn:3187396550
|z 2016-01-13T19:08:15Z
|
980 |
|
|
|a 1614890595
|b 0
|k 1614890595
|o 433259949
|
SOLR
_version_ |
1795385414309117952 |
author |
Seitz, Justin |
author_facet |
Seitz, Justin |
author_role |
aut |
author_sort |
Seitz, Justin |
author_variant |
j s js |
barcode_dezi4 |
03002957, 03002964, 03204078 |
branch_dezi4 |
Zittau, Görlitz |
building |
(DE-Zi4)FH, (DE-Zi4)FHGR |
callnumber_dezi4 |
ST 250 P99 S462, ST 250 P99 S462+2, ST 250 P99 S462+3 |
collcode_dezi4 |
Freihand, Freihand |
ctrlnum |
(DE-627)1614890595, (DE-576)433259949, (DE-599)DNB1070567345, (OCoLC)909056496, (OCoLC)925598887 |
dewey-full |
005.133, 005.8, 004 |
dewey-hundreds |
000 - Computer science, information, general works |
dewey-ones |
005 - Computer programming, programs, data, security, 004 - Computer science |
dewey-raw |
005.133, 005.8, 004 |
dewey-search |
005.133, 005.8, 004 |
dewey-sort |
15.133 |
dewey-tens |
000 - Computer science, information, general works |
facet_avail |
Local |
facet_local_del330 |
Hacker, Programmierung, Python 2.7, Computersicherheit, Python, Debugging, Programmanalyse, Softwareschwachstelle |
finc_class_facet |
Informatik |
finc_id_str |
0015264462 |
fincclass_txtF_mv |
science-computerscience |
footnote |
Aus dem Englischen übersetzt |
format |
Book |
format_access_txtF_mv |
Book, E-Book |
format_de14 |
Book, E-Book |
format_de15 |
Book, E-Book |
format_del152 |
Buch |
format_detail_txtF_mv |
text-print-monograph-independent |
format_dezi4 |
e-Book |
format_finc |
Book, E-Book |
format_legacy |
Book |
format_legacy_nrw |
Book, E-Book |
format_nrw |
Book, E-Book |
format_strict_txtF_mv |
Book |
geogr_code |
not assigned |
geogr_code_person |
USA |
id |
0-1614890595 |
illustrated |
Not Illustrated |
imprint |
Heidelberg, dpunkt.verlag, [2015] |
imprint_str_mv |
Heidelberg: dpunkt.verlag, [2015] |
institution |
DE-L189, DE-Zi4 |
is_hierarchy_id |
|
is_hierarchy_title |
|
isbn |
386490286X, 9783864902864 |
isbn_isn_mv |
9783864917523, 9783864917530, 9783864917547 |
kxp_id_str |
1614890595 |
language |
German, English |
last_indexed |
2024-04-04T06:42:37.22Z |
local_heading_facet_dezwi2 |
Hacker, Programmierung, Python 2.7, Computersicherheit, Python, Debugging, Programmanalyse, Softwareschwachstelle |
marc024a_ct_mv |
9783864902864 |
marc_error |
[geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @755e7cd3, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ] |
match_str |
seitz2015mehrhackingmitpythoneigenetoolsentwickelnfurhackerundpentester |
mega_collection |
Verbunddaten SWB |
names_id_str_mv |
(DE-588)139114998, (DE-627)608598445, (DE-576)310273250 |
oclc_num |
909056496, 925598887 |
physical |
xi, 170 Seiten; Illustrationen; 24 cm |
publishDate |
[2015], , © 2015 |
publishDateSort |
2015 |
publishPlace |
Heidelberg, |
publisher |
dpunkt.verlag, |
record_format |
marcfinc |
record_id |
433259949 |
recordtype |
marcfinc |
rvk_facet |
ST 276, ST 250 |
rvk_label |
Monografien, Software und -entwicklung, Datensicherung (physik.) und angewandte Kryptographie, Computerviren, Programmiersprachen, Einzelne Programmiersprachen (A-Z) |
rvk_path |
ST, SQ - SU, ST 276, ST 240 - ST 250, ST 230 - ST 285, ST 250 |
rvk_path_str_mv |
ST, SQ - SU, ST 276, ST 240 - ST 250, ST 230 - ST 285, ST 250 |
source_id |
0 |
spelling |
Seitz, Justin VerfasserIn (DE-588)139114998 (DE-627)608598445 (DE-576)310273250 aut, Black hat python, Mehr Hacking mit Python eigene Tools entwickeln für Hacker und Pentester Justin Seitz, Heidelberg dpunkt.verlag [2015], © 2015, xi, 170 Seiten Illustrationen 24 cm, Text txt rdacontent, ohne Hilfsmittel zu benutzen n rdamedia, Band nc rdacarrier, Aus dem Englischen übersetzt, Archivierung/Langzeitarchivierung gewährleistet PEBW pdager DE-31, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)4076370-5 (DE-627)106083031 (DE-576)20920169X Programmierung gnd, s (DE-588)7741095-6 (DE-627)655924930 (DE-576)339701021 Python 2.7 gnd, DE-101, s (DE-588)4274324-2 (DE-627)104467525 (DE-576)21070585X Computersicherheit gnd, (DE-627), s (DE-588)4434275-5 (DE-627)222463988 (DE-576)21240492X Python Programmiersprache gnd, p (DE-588)118793772 (DE-627)694938114 (DE-576)209465417 Python gnd, s (DE-588)4148954-8 (DE-627)105564915 (DE-576)209768711 Debugging gnd, s (DE-588)4175841-9 (DE-627)105361038 (DE-576)209966513 Programmanalyse gnd, s (DE-588)4752508-3 (DE-627)372589227 (DE-576)216051932 Softwareschwachstelle gnd, 9783864917523 : ePDF, 9783864917530 : ePub, 9783864917547 : Mobi, http://d-nb.info/1070567345/04 B:DE-101 application/pdf 2015-09-30 Verlag Inhaltsverzeichnis, http://deposit.d-nb.de/cgi-bin/dokserv?id=5233468&prov=M&dok_var=1&dok_ext=htm X: MVB text/html 2015-09-30 Verlag Inhaltstext, (DE-627)824924568, DE-Zi4 epn:318739650X 2016-01-20T07:52:22Z, DE-L189 epn:3187396550 2016-01-13T19:08:15Z |
spellingShingle |
Seitz, Justin, Mehr Hacking mit Python: eigene Tools entwickeln für Hacker und Pentester, Hacker, Programmierung, Python 2.7, Computersicherheit, Python Programmiersprache, Python, Debugging, Programmanalyse, Softwareschwachstelle |
swb_id_str |
433259949 |
title |
Mehr Hacking mit Python: eigene Tools entwickeln für Hacker und Pentester |
title_alt |
Black hat python |
title_auth |
Mehr Hacking mit Python eigene Tools entwickeln für Hacker und Pentester |
title_full |
Mehr Hacking mit Python eigene Tools entwickeln für Hacker und Pentester Justin Seitz |
title_fullStr |
Mehr Hacking mit Python eigene Tools entwickeln für Hacker und Pentester Justin Seitz |
title_full_unstemmed |
Mehr Hacking mit Python eigene Tools entwickeln für Hacker und Pentester Justin Seitz |
title_short |
Mehr Hacking mit Python |
title_sort |
mehr hacking mit python eigene tools entwickeln für hacker und pentester |
title_sub |
eigene Tools entwickeln für Hacker und Pentester |
title_unstemmed |
Mehr Hacking mit Python: eigene Tools entwickeln für Hacker und Pentester |
topic |
Hacker, Programmierung, Python 2.7, Computersicherheit, Python Programmiersprache, Python, Debugging, Programmanalyse, Softwareschwachstelle |
topic_facet |
Hacker, Programmierung, Python 2.7, Computersicherheit, Python, Debugging, Programmanalyse, Softwareschwachstelle |
url |
http://d-nb.info/1070567345/04, http://deposit.d-nb.de/cgi-bin/dokserv?id=5233468&prov=M&dok_var=1&dok_ext=htm |
work_keys_str_mv |
AT seitzjustin blackhatpython, AT seitzjustin mehrhackingmitpythoneigenetoolsentwickelnfurhackerundpentester |