Eintrag weiter verarbeiten

Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python

Gespeichert in:

Personen und Körperschaften: Ballmann, Bastian (VerfasserIn)
Titel: Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python/ von Bastian Ballmann
Format: E-Book
Sprache: Deutsch
veröffentlicht:
Berlin, Heidelberg Springer Vieweg 2012
Gesamtaufnahme: Xpert.press
SpringerLink
Schlagwörter:
Buchausg. u.d.T.: Ballmann, Bastian, Network Hacks - Intensivkurs, Berlin : Springer Vieweg, 2012, XIV, 174 S.
Quelle: Verbunddaten SWB
Zugangsinformationen: Elektronischer Volltext - Campuslizenz
LEADER 12081cam a22019812 4500
001 0-1651539898
003 DE-627
005 20240420133619.0
007 cr uuu---uuuuu
008 120704s2012 gw |||||o 00| ||ger c
020 |a 9783642243059  |9 978-3-642-24305-9 
024 7 |a 10.1007/978-3-642-24305-9  |2 doi 
035 |a (DE-627)1651539898 
035 |a (DE-576)367687518 
035 |a (DE-599)BSZ367687518 
035 |a (OCoLC)840010739 
035 |a (OCoLC)801002209 
035 |a (OCoLC)1015823079 
035 |a (EBP)038955334 
035 |a (DE-He213)978-3-642-24305-9 
040 |a DE-627  |b ger  |c DE-627  |e rakwb 
041 |a ger 
044 |c XA-DE 
050 0 |a TK5105.5-5105.9 
072 7 |a UKN  |2 bicssc 
072 7 |a COM075000  |2 bisacsh 
084 |a ST 277  |2 rvk  |0 (DE-625)rvk/143643: 
084 |a ST 276  |q HBZ  |2 rvk  |0 (DE-625)rvk/143642: 
084 |a ST 200  |q HBZ  |2 rvk  |0 (DE-625)rvk/143611: 
084 |a 54.38  |2 bkl 
084 |a 54.32  |2 bkl 
100 1 |a Ballmann, Bastian  |4 aut 
245 1 0 |a Network Hacks - Intensivkurs  |b Angriff und Verteidigung mit Python  |c von Bastian Ballmann 
264 1 |a Berlin  |a Heidelberg  |b Springer Vieweg  |c 2012 
300 |a Online-Ressource (XIV, 174 S. 26 Abb, digital) 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a Xpert.press 
490 0 |a SpringerLink  |a Bücher 
500 |a Description based upon print version of record 
505 8 0 |a Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen 
505 8 0 |a 3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder 
505 8 0 |a 5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting 
505 8 0 |a 7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht 
505 8 0 |a 9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis 
520 |a Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index. 
520 |a Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection. 
650 0 |a Computer science 
650 0 |a Computer Communication Networks 
650 0 |a Data protection 
650 0 |a Computer Science 
650 0 |a Software engineering 
650 0 |a Computer engineering. 
650 0 |a Computer security. 
650 0 |a Programming languages (Electronic computers). 
650 0 |a Computer communication systems. 
650 0 |a Computer science 
650 0 |a Computer Communication Networks 
650 0 |a Software engineering 
650 0 |a Data protection 
689 0 0 |d s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 0 1 |d s  |0 (DE-588)4113821-1  |0 (DE-627)105826642  |0 (DE-576)209479604  |a Hacker  |2 gnd 
689 0 2 |d s  |0 (DE-588)4830502-9  |0 (DE-627)489246060  |0 (DE-576)21698677X  |a Kryptoanalyse  |2 gnd 
689 0 3 |d s  |0 (DE-588)7741095-6  |0 (DE-627)655924930  |0 (DE-576)339701021  |a Python 2.7  |2 gnd 
689 0 4 |d s  |0 (DE-588)4128252-8  |0 (DE-627)105718696  |0 (DE-576)209600527  |a Kommunikationsprotokoll  |2 gnd 
689 0 5 |d s  |0 (DE-588)4011144-1  |0 (DE-627)106354191  |0 (DE-576)208892001  |a Datensicherung  |2 gnd 
689 0 5 |d s  |0 (DE-588)4783973-9  |0 (DE-627)389676136  |0 (DE-576)216358574  |a Sniffer  |g Informatik  |2 gnd 
689 0 5 |d s  |0 (DE-588)4363898-3  |0 (DE-627)181366924  |0 (DE-576)211658502  |a World Wide Web  |2 gnd 
689 0 5 |d s  |0 (DE-588)4633975-9  |0 (DE-627)32850520X  |0 (DE-576)214484602  |a Drahtloses lokales Netz  |2 gnd 
689 0 |5 DE-101 
689 1 0 |d s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 1 1 |d s  |0 (DE-588)4113821-1  |0 (DE-627)105826642  |0 (DE-576)209479604  |a Hacker  |2 gnd 
689 1 2 |d s  |0 (DE-588)4830502-9  |0 (DE-627)489246060  |0 (DE-576)21698677X  |a Kryptoanalyse  |2 gnd 
689 1 3 |d s  |0 (DE-588)7741095-6  |0 (DE-627)655924930  |0 (DE-576)339701021  |a Python 2.7  |2 gnd 
689 1 4 |d s  |0 (DE-588)4128252-8  |0 (DE-627)105718696  |0 (DE-576)209600527  |a Kommunikationsprotokoll  |2 gnd 
689 1 5 |d s  |0 (DE-588)4011144-1  |0 (DE-627)106354191  |0 (DE-576)208892001  |a Datensicherung  |2 gnd 
689 1 6 |d s  |0 (DE-588)4783973-9  |0 (DE-627)389676136  |0 (DE-576)216358574  |a Sniffer  |g Informatik  |2 gnd 
689 1 7 |d s  |0 (DE-588)4363898-3  |0 (DE-627)181366924  |0 (DE-576)211658502  |a World Wide Web  |2 gnd 
689 1 8 |d s  |0 (DE-588)4633975-9  |0 (DE-627)32850520X  |0 (DE-576)214484602  |a Drahtloses lokales Netz  |2 gnd 
689 1 |5 (DE-627) 
776 1 |z 9783642243042 
776 0 8 |i Buchausg. u.d.T.  |a Ballmann, Bastian  |t Network Hacks - Intensivkurs  |d Berlin : Springer Vieweg, 2012  |h XIV, 174 S.  |w (DE-627)675741939  |w (DE-576)362335508  |z 9783642243042 
856 4 0 |u https://doi.org/10.1007/978-3-642-24305-9  |m X:SPRINGER  |x Verlag  |3 Volltext 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-24305-9  |x Resolving-System  |z lizenzpflichtig  |3 Volltext 
856 4 2 |u https://swbplus.bsz-bw.de/bsz367687518cov.jpg  |m V:DE-576  |m X:springer  |q image/jpeg  |v 20150922163658  |3 Cover 
856 4 2 |u https://swbplus.bsz-bw.de/bsz362335508inh.htm  |m V:DE-576;B:DE-Mit1  |q application/pdf  |v 20121127113732  |3 Inhaltsverzeichnis 
889 |w (DE-627)71877745X 
912 |a ZDB-2-SEB 
912 |a ZDB-2-STI  |b 2012 
935 |h GBV  |i ExPruef 
936 r v |a ST 277  |b Sonstiges zur Sicherheit in der Datenverarbeitung  |k Informatik  |k Monografien  |k Software und -entwicklung  |k Sonstiges zur Sicherheit in der Datenverarbeitung  |0 (DE-627)1271118971  |0 (DE-625)rvk/143643:  |0 (DE-576)201118971 
936 r v |a ST 276  |b Datensicherung (physik.) und angewandte Kryptographie, Computerviren  |k Informatik  |k Monografien  |k Software und -entwicklung  |k Datensicherung (physik.) und angewandte Kryptographie, Computerviren  |0 (DE-627)127148207X  |0 (DE-625)rvk/143642:  |0 (DE-576)20148207X 
936 r v |a ST 200  |b Allgemeines, Netzmanagement  |k Informatik  |k Monografien  |k Vernetzung, verteilte Systeme  |k Allgemeines, Netzmanagement  |0 (DE-627)1270877550  |0 (DE-625)rvk/143611:  |0 (DE-576)200877550 
936 b k |a 54.38  |j Computersicherheit  |q SEPA  |0 (DE-627)106418866 
936 b k |a 54.32  |j Rechnerkommunikation  |q SEPA  |0 (DE-627)10640623X 
951 |a BO 
950 |a Cyber Security 
950 |a Datenverarbeitungssystem 
950 |a Sicherheit 
950 |a Computer 
950 |a Cybersicherheit 
950 |a Cybersecurity 
950 |a IT-Sicherheit 
950 |a Informationssicherheit 
950 |a Datensicherung 
950 |a Softwareschutz 
950 |a Übertragungsprotokoll 
950 |a Protokoll 
950 |a Datenübertragungsprotokoll 
950 |a Datenübertragung 
950 |a Kommunikationstechnik 
950 |a Tunnel 
950 |a Cracker 
950 |a Computerfreak 
950 |a Cyberattacke 
950 |a Datensicherheit 
950 |a Datenverarbeitung 
950 |a Computersicherheit 
950 |a Надёжность сохранения данных 
950 |a WWW 
950 |a Hypermedia 
950 |a Internet 
950 |a Всемирная сеть 
950 |a World Wide Web 
950 |a Wireless LAN 
950 |a WLAN 
950 |a Lokales Funknetz 
950 |a Funk-LAN 
950 |a Drahtloses LAN 
950 |a Funknetz 
950 |a Lokales Netz 
950 |a Беспроводная локальная сеть 
950 |a Schnüffler 
950 |a Spyware 
950 |a Cryptoanalysis 
950 |a Angriff 
950 |a Attacke 
950 |a Kryptoanalytische Attacke 
950 |a Kryptoanalytischer Angriff 
950 |a Cryptanalysis 
950 |a Kryptologie 
950 |a Dechiffrierung 
950 |a Objektorientierte Programmiersprache 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-24305-9  |9 ILN: 736 
852 |a ILN: 736  |x epn:335002159X  |z 2023-04-20T22:23:39Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-24305-9  |9 DE-14 
852 |a DE-14  |x epn:335002100X  |z 2012-07-04T16:23:37Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-24305-9  |9 DE-15 
852 |a DE-15  |x epn:3350021085  |z 2012-07-04T16:23:37Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-24305-9  |9 DE-Ch1 
852 |a DE-Ch1  |x epn:3350021131  |z 2012-07-04T16:23:37Z 
972 |k Campuslizenz 
972 |f DK 681.3.06 
972 |c EBOOK 
852 |a DE-105  |x epn:3350021158  |z 2018-03-13T10:51:50Z 
975 |o Springer E-Book 
975 |k Elektronischer Volltext - Campuslizenz 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-24305-9  |9 DE-Zwi2 
852 |a DE-Zwi2  |x epn:3350021212  |z 2012-07-04T16:23:37Z 
976 |h Elektronischer Volltext - Campuslizenz 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-24305-9  |z Zum Online-Dokument  |9 DE-Zi4 
852 |a DE-Zi4  |x epn:3350021220  |z 2012-07-04T16:23:37Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-24305-9  |y HTWK-Zugang  |9 DE-L189 
852 |a DE-L189  |x epn:3350021255  |z 2013-12-13T10:42:52Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-24305-9  |9 DE-520 
852 |a DE-520  |x epn:3350021301  |z 2012-07-04T16:23:37Z 
980 |a 1651539898  |b 0  |k 1651539898  |o 367687518 
openURL url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fvufind.svn.sourceforge.net%3Agenerator&rft.title=Network+Hacks+-+Intensivkurs%3A+Angriff+und+Verteidigung+mit+Python&rft.date=2012&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Abook&rft.genre=book&rft.btitle=Network+Hacks+-+Intensivkurs%3A+Angriff+und+Verteidigung+mit+Python&rft.series=Xpert.press&rft.au=Ballmann%2C+Bastian&rft.pub=Springer+Vieweg&rft.edition=&rft.isbn=3642243053
SOLR
_version_ 1797152059976318976
author Ballmann, Bastian
author_facet Ballmann, Bastian
author_role aut
author_sort Ballmann, Bastian
author_variant b b bb
callnumber-first T - Technology
callnumber-label TK5105
callnumber-raw TK5105.5-5105.9
callnumber-search TK5105.5-5105.9
callnumber-sort TK 45105.5 45105.9
callnumber-subject TK - Electrical and Nuclear Engineering
collection ZDB-2-SEB, ZDB-2-STI
contents Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen, 3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder, 5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting, 7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht, 9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis, Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index., Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection.
ctrlnum (DE-627)1651539898, (DE-576)367687518, (DE-599)BSZ367687518, (OCoLC)840010739, (OCoLC)801002209, (OCoLC)1015823079, (EBP)038955334, (DE-He213)978-3-642-24305-9
de105_date 2018-03-13T10:51:50Z
de15_date 2012-07-04T16:23:37Z
dech1_date 2012-07-04T16:23:37Z
doi_str_mv 10.1007/978-3-642-24305-9
facet_912a ZDB-2-SEB, ZDB-2-STI
facet_avail Online
facet_local_del330 Computersicherheit, Hacker, Kryptoanalyse, Python 2.7, Kommunikationsprotokoll, Datensicherung, Sniffer, World Wide Web, Drahtloses lokales Netz
finc_class_facet Informatik, Technik
finc_id_str 0004390198
fincclass_txtF_mv science-computerscience
footnote Description based upon print version of record
format eBook
format_access_txtF_mv Book, E-Book
format_de105 Ebook
format_de14 Book, E-Book
format_de15 Book, E-Book
format_del152 Buch
format_detail_txtF_mv text-online-monograph-independent
format_dezi4 e-Book
format_finc Book, E-Book
format_legacy ElectronicBook
format_legacy_nrw Book, E-Book
format_nrw Book, E-Book
format_strict_txtF_mv E-Book
geogr_code not assigned
geogr_code_person not assigned
id 0-1651539898
illustrated Not Illustrated
imprint Berlin, Heidelberg, Springer Vieweg, 2012
imprint_str_mv Berlin; Heidelberg: Springer Vieweg, 2012
institution DE-14, DE-105, DE-L189, DE-Zi4, ILN: 736, DE-Zwi2, DE-Ch1, DE-520, DE-15
is_hierarchy_id
is_hierarchy_title
isbn 9783642243059
isbn_isn_mv 9783642243042
kxp_id_str 1651539898
language German
last_indexed 2024-04-23T18:42:41.58Z
local_heading_facet_dezwi2 Computer science, Computer Communication Networks, Data protection, Computer Science, Software engineering, Computer engineering., Computer security., Programming languages (Electronic computers)., Computer communication systems., Computersicherheit, Hacker, Kryptoanalyse, Python 2.7, Kommunikationsprotokoll, Datensicherung, Sniffer, World Wide Web, Drahtloses lokales Netz
marc024a_ct_mv 10.1007/978-3-642-24305-9
marc_error [geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @387993f5, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ]
match_str ballmann2012networkhacksintensivkursangriffundverteidigungmitpython
mega_collection Verbunddaten SWB
misc_de105 EBOOK
oclc_num 840010739, 801002209, 1015823079
physical Online-Ressource (XIV, 174 S. 26 Abb, digital)
publishDate 2012
publishDateSort 2012
publishPlace Berlin
publisher Springer Vieweg
record_format marcfinc
record_id 367687518
recordtype marcfinc
rsn_id_str_mv (DE-15)3140169
rvk_facet ST 277, ST 276, ST 200
rvk_label Informatik, Monografien, Software und -entwicklung, Sonstiges zur Sicherheit in der Datenverarbeitung, Datensicherung (physik.) und angewandte Kryptographie, Computerviren, Vernetzung, verteilte Systeme, Allgemeines, Netzmanagement
rvk_path ST, SQ - SU, ST 277, ST 200, ST 276, ST 200 - ST 207, ST 230 - ST 285
rvk_path_str_mv ST, SQ - SU, ST 277, ST 200, ST 276, ST 200 - ST 207, ST 230 - ST 285
series2 Xpert.press, SpringerLink ; Bücher
source_id 0
spelling Ballmann, Bastian aut, Network Hacks - Intensivkurs Angriff und Verteidigung mit Python von Bastian Ballmann, Berlin Heidelberg Springer Vieweg 2012, Online-Ressource (XIV, 174 S. 26 Abb, digital), Text txt rdacontent, Computermedien c rdamedia, Online-Ressource cr rdacarrier, Xpert.press, SpringerLink Bücher, Description based upon print version of record, Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen, 3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder, 5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting, 7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht, 9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis, Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index., Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection., Computer science, Computer Communication Networks, Data protection, Computer Science, Software engineering, Computer engineering., Computer security., Programming languages (Electronic computers)., Computer communication systems., s (DE-588)4274324-2 (DE-627)104467525 (DE-576)21070585X Computersicherheit gnd, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)4830502-9 (DE-627)489246060 (DE-576)21698677X Kryptoanalyse gnd, s (DE-588)7741095-6 (DE-627)655924930 (DE-576)339701021 Python 2.7 gnd, s (DE-588)4128252-8 (DE-627)105718696 (DE-576)209600527 Kommunikationsprotokoll gnd, s (DE-588)4011144-1 (DE-627)106354191 (DE-576)208892001 Datensicherung gnd, s (DE-588)4783973-9 (DE-627)389676136 (DE-576)216358574 Sniffer Informatik gnd, s (DE-588)4363898-3 (DE-627)181366924 (DE-576)211658502 World Wide Web gnd, s (DE-588)4633975-9 (DE-627)32850520X (DE-576)214484602 Drahtloses lokales Netz gnd, DE-101, (DE-627), 9783642243042, Buchausg. u.d.T. Ballmann, Bastian Network Hacks - Intensivkurs Berlin : Springer Vieweg, 2012 XIV, 174 S. (DE-627)675741939 (DE-576)362335508 9783642243042, https://doi.org/10.1007/978-3-642-24305-9 X:SPRINGER Verlag Volltext, http://dx.doi.org/10.1007/978-3-642-24305-9 Resolving-System lizenzpflichtig Volltext, https://swbplus.bsz-bw.de/bsz367687518cov.jpg V:DE-576 X:springer image/jpeg 20150922163658 Cover, https://swbplus.bsz-bw.de/bsz362335508inh.htm V:DE-576;B:DE-Mit1 application/pdf 20121127113732 Inhaltsverzeichnis, (DE-627)71877745X, http://dx.doi.org/10.1007/978-3-642-24305-9 ILN: 736, ILN: 736 epn:335002159X 2023-04-20T22:23:39Z, http://dx.doi.org/10.1007/978-3-642-24305-9 DE-14, DE-14 epn:335002100X 2012-07-04T16:23:37Z, http://dx.doi.org/10.1007/978-3-642-24305-9 DE-15, DE-15 epn:3350021085 2012-07-04T16:23:37Z, http://dx.doi.org/10.1007/978-3-642-24305-9 DE-Ch1, DE-Ch1 epn:3350021131 2012-07-04T16:23:37Z, DE-105 epn:3350021158 2018-03-13T10:51:50Z, http://dx.doi.org/10.1007/978-3-642-24305-9 DE-Zwi2, DE-Zwi2 epn:3350021212 2012-07-04T16:23:37Z, http://dx.doi.org/10.1007/978-3-642-24305-9 Zum Online-Dokument DE-Zi4, DE-Zi4 epn:3350021220 2012-07-04T16:23:37Z, http://dx.doi.org/10.1007/978-3-642-24305-9 HTWK-Zugang DE-L189, DE-L189 epn:3350021255 2013-12-13T10:42:52Z, http://dx.doi.org/10.1007/978-3-642-24305-9 DE-520, DE-520 epn:3350021301 2012-07-04T16:23:37Z
spellingShingle Ballmann, Bastian, Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python, Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen, 3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder, 5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting, 7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht, 9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis, Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index., Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection., Computer science, Computer Communication Networks, Data protection, Computer Science, Software engineering, Computer engineering., Computer security., Programming languages (Electronic computers)., Computer communication systems., Computersicherheit, Hacker, Kryptoanalyse, Python 2.7, Kommunikationsprotokoll, Datensicherung, Sniffer Informatik, World Wide Web, Drahtloses lokales Netz
swb_id_str 367687518
title Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python
title_auth Network Hacks - Intensivkurs Angriff und Verteidigung mit Python
title_full Network Hacks - Intensivkurs Angriff und Verteidigung mit Python von Bastian Ballmann
title_fullStr Network Hacks - Intensivkurs Angriff und Verteidigung mit Python von Bastian Ballmann
title_full_unstemmed Network Hacks - Intensivkurs Angriff und Verteidigung mit Python von Bastian Ballmann
title_short Network Hacks - Intensivkurs
title_sort network hacks - intensivkurs angriff und verteidigung mit python
title_sub Angriff und Verteidigung mit Python
title_unstemmed Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python
topic Computer science, Computer Communication Networks, Data protection, Computer Science, Software engineering, Computer engineering., Computer security., Programming languages (Electronic computers)., Computer communication systems., Computersicherheit, Hacker, Kryptoanalyse, Python 2.7, Kommunikationsprotokoll, Datensicherung, Sniffer Informatik, World Wide Web, Drahtloses lokales Netz
topic_facet Computer science, Computer Communication Networks, Data protection, Computer Science, Software engineering, Computer engineering., Computer security., Programming languages (Electronic computers)., Computer communication systems., Computersicherheit, Hacker, Kryptoanalyse, Python 2.7, Kommunikationsprotokoll, Datensicherung, Sniffer, World Wide Web, Drahtloses lokales Netz
udk_facet_de105 IT. Informatik. Software
udk_raw_de105 DK 681.3.06
url https://doi.org/10.1007/978-3-642-24305-9, http://dx.doi.org/10.1007/978-3-642-24305-9, https://swbplus.bsz-bw.de/bsz367687518cov.jpg, https://swbplus.bsz-bw.de/bsz362335508inh.htm
work_keys_str_mv AT ballmannbastian networkhacksintensivkursangriffundverteidigungmitpython