|
|
|
|
LEADER |
12081cam a22019812 4500 |
001 |
0-1651539898 |
003 |
DE-627 |
005 |
20240420133619.0 |
007 |
cr uuu---uuuuu |
008 |
120704s2012 gw |||||o 00| ||ger c |
020 |
|
|
|a 9783642243059
|9 978-3-642-24305-9
|
024 |
7 |
|
|a 10.1007/978-3-642-24305-9
|2 doi
|
035 |
|
|
|a (DE-627)1651539898
|
035 |
|
|
|a (DE-576)367687518
|
035 |
|
|
|a (DE-599)BSZ367687518
|
035 |
|
|
|a (OCoLC)840010739
|
035 |
|
|
|a (OCoLC)801002209
|
035 |
|
|
|a (OCoLC)1015823079
|
035 |
|
|
|a (EBP)038955334
|
035 |
|
|
|a (DE-He213)978-3-642-24305-9
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rakwb
|
041 |
|
|
|a ger
|
044 |
|
|
|c XA-DE
|
050 |
|
0 |
|a TK5105.5-5105.9
|
072 |
|
7 |
|a UKN
|2 bicssc
|
072 |
|
7 |
|a COM075000
|2 bisacsh
|
084 |
|
|
|a ST 277
|2 rvk
|0 (DE-625)rvk/143643:
|
084 |
|
|
|a ST 276
|q HBZ
|2 rvk
|0 (DE-625)rvk/143642:
|
084 |
|
|
|a ST 200
|q HBZ
|2 rvk
|0 (DE-625)rvk/143611:
|
084 |
|
|
|a 54.38
|2 bkl
|
084 |
|
|
|a 54.32
|2 bkl
|
100 |
1 |
|
|a Ballmann, Bastian
|4 aut
|
245 |
1 |
0 |
|a Network Hacks - Intensivkurs
|b Angriff und Verteidigung mit Python
|c von Bastian Ballmann
|
264 |
|
1 |
|a Berlin
|a Heidelberg
|b Springer Vieweg
|c 2012
|
300 |
|
|
|a Online-Ressource (XIV, 174 S. 26 Abb, digital)
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a Computermedien
|b c
|2 rdamedia
|
338 |
|
|
|a Online-Ressource
|b cr
|2 rdacarrier
|
490 |
0 |
|
|a Xpert.press
|
490 |
0 |
|
|a SpringerLink
|a Bücher
|
500 |
|
|
|a Description based upon print version of record
|
505 |
8 |
0 |
|a Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen
|
505 |
8 |
0 |
|a 3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder
|
505 |
8 |
0 |
|a 5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting
|
505 |
8 |
0 |
|a 7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht
|
505 |
8 |
0 |
|a 9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis
|
520 |
|
|
|a Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index.
|
520 |
|
|
|a Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection.
|
650 |
|
0 |
|a Computer science
|
650 |
|
0 |
|a Computer Communication Networks
|
650 |
|
0 |
|a Data protection
|
650 |
|
0 |
|a Computer Science
|
650 |
|
0 |
|a Software engineering
|
650 |
|
0 |
|a Computer engineering.
|
650 |
|
0 |
|a Computer security.
|
650 |
|
0 |
|a Programming languages (Electronic computers).
|
650 |
|
0 |
|a Computer communication systems.
|
650 |
|
0 |
|a Computer science
|
650 |
|
0 |
|a Computer Communication Networks
|
650 |
|
0 |
|a Software engineering
|
650 |
|
0 |
|a Data protection
|
689 |
0 |
0 |
|d s
|0 (DE-588)4274324-2
|0 (DE-627)104467525
|0 (DE-576)21070585X
|a Computersicherheit
|2 gnd
|
689 |
0 |
1 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
0 |
2 |
|d s
|0 (DE-588)4830502-9
|0 (DE-627)489246060
|0 (DE-576)21698677X
|a Kryptoanalyse
|2 gnd
|
689 |
0 |
3 |
|d s
|0 (DE-588)7741095-6
|0 (DE-627)655924930
|0 (DE-576)339701021
|a Python 2.7
|2 gnd
|
689 |
0 |
4 |
|d s
|0 (DE-588)4128252-8
|0 (DE-627)105718696
|0 (DE-576)209600527
|a Kommunikationsprotokoll
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4011144-1
|0 (DE-627)106354191
|0 (DE-576)208892001
|a Datensicherung
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4783973-9
|0 (DE-627)389676136
|0 (DE-576)216358574
|a Sniffer
|g Informatik
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4363898-3
|0 (DE-627)181366924
|0 (DE-576)211658502
|a World Wide Web
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4633975-9
|0 (DE-627)32850520X
|0 (DE-576)214484602
|a Drahtloses lokales Netz
|2 gnd
|
689 |
0 |
|
|5 DE-101
|
689 |
1 |
0 |
|d s
|0 (DE-588)4274324-2
|0 (DE-627)104467525
|0 (DE-576)21070585X
|a Computersicherheit
|2 gnd
|
689 |
1 |
1 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
1 |
2 |
|d s
|0 (DE-588)4830502-9
|0 (DE-627)489246060
|0 (DE-576)21698677X
|a Kryptoanalyse
|2 gnd
|
689 |
1 |
3 |
|d s
|0 (DE-588)7741095-6
|0 (DE-627)655924930
|0 (DE-576)339701021
|a Python 2.7
|2 gnd
|
689 |
1 |
4 |
|d s
|0 (DE-588)4128252-8
|0 (DE-627)105718696
|0 (DE-576)209600527
|a Kommunikationsprotokoll
|2 gnd
|
689 |
1 |
5 |
|d s
|0 (DE-588)4011144-1
|0 (DE-627)106354191
|0 (DE-576)208892001
|a Datensicherung
|2 gnd
|
689 |
1 |
6 |
|d s
|0 (DE-588)4783973-9
|0 (DE-627)389676136
|0 (DE-576)216358574
|a Sniffer
|g Informatik
|2 gnd
|
689 |
1 |
7 |
|d s
|0 (DE-588)4363898-3
|0 (DE-627)181366924
|0 (DE-576)211658502
|a World Wide Web
|2 gnd
|
689 |
1 |
8 |
|d s
|0 (DE-588)4633975-9
|0 (DE-627)32850520X
|0 (DE-576)214484602
|a Drahtloses lokales Netz
|2 gnd
|
689 |
1 |
|
|5 (DE-627)
|
776 |
1 |
|
|z 9783642243042
|
776 |
0 |
8 |
|i Buchausg. u.d.T.
|a Ballmann, Bastian
|t Network Hacks - Intensivkurs
|d Berlin : Springer Vieweg, 2012
|h XIV, 174 S.
|w (DE-627)675741939
|w (DE-576)362335508
|z 9783642243042
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-642-24305-9
|m X:SPRINGER
|x Verlag
|3 Volltext
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-24305-9
|x Resolving-System
|z lizenzpflichtig
|3 Volltext
|
856 |
4 |
2 |
|u https://swbplus.bsz-bw.de/bsz367687518cov.jpg
|m V:DE-576
|m X:springer
|q image/jpeg
|v 20150922163658
|3 Cover
|
856 |
4 |
2 |
|u https://swbplus.bsz-bw.de/bsz362335508inh.htm
|m V:DE-576;B:DE-Mit1
|q application/pdf
|v 20121127113732
|3 Inhaltsverzeichnis
|
889 |
|
|
|w (DE-627)71877745X
|
912 |
|
|
|a ZDB-2-SEB
|
912 |
|
|
|a ZDB-2-STI
|b 2012
|
935 |
|
|
|h GBV
|i ExPruef
|
936 |
r |
v |
|a ST 277
|b Sonstiges zur Sicherheit in der Datenverarbeitung
|k Informatik
|k Monografien
|k Software und -entwicklung
|k Sonstiges zur Sicherheit in der Datenverarbeitung
|0 (DE-627)1271118971
|0 (DE-625)rvk/143643:
|0 (DE-576)201118971
|
936 |
r |
v |
|a ST 276
|b Datensicherung (physik.) und angewandte Kryptographie, Computerviren
|k Informatik
|k Monografien
|k Software und -entwicklung
|k Datensicherung (physik.) und angewandte Kryptographie, Computerviren
|0 (DE-627)127148207X
|0 (DE-625)rvk/143642:
|0 (DE-576)20148207X
|
936 |
r |
v |
|a ST 200
|b Allgemeines, Netzmanagement
|k Informatik
|k Monografien
|k Vernetzung, verteilte Systeme
|k Allgemeines, Netzmanagement
|0 (DE-627)1270877550
|0 (DE-625)rvk/143611:
|0 (DE-576)200877550
|
936 |
b |
k |
|a 54.38
|j Computersicherheit
|q SEPA
|0 (DE-627)106418866
|
936 |
b |
k |
|a 54.32
|j Rechnerkommunikation
|q SEPA
|0 (DE-627)10640623X
|
951 |
|
|
|a BO
|
950 |
|
|
|a Cyber Security
|
950 |
|
|
|a Datenverarbeitungssystem
|
950 |
|
|
|a Sicherheit
|
950 |
|
|
|a Computer
|
950 |
|
|
|a Cybersicherheit
|
950 |
|
|
|a Cybersecurity
|
950 |
|
|
|a IT-Sicherheit
|
950 |
|
|
|a Informationssicherheit
|
950 |
|
|
|a Datensicherung
|
950 |
|
|
|a Softwareschutz
|
950 |
|
|
|a Übertragungsprotokoll
|
950 |
|
|
|a Protokoll
|
950 |
|
|
|a Datenübertragungsprotokoll
|
950 |
|
|
|a Datenübertragung
|
950 |
|
|
|a Kommunikationstechnik
|
950 |
|
|
|a Tunnel
|
950 |
|
|
|a Cracker
|
950 |
|
|
|a Computerfreak
|
950 |
|
|
|a Cyberattacke
|
950 |
|
|
|a Datensicherheit
|
950 |
|
|
|a Datenverarbeitung
|
950 |
|
|
|a Computersicherheit
|
950 |
|
|
|a Надёжность сохранения данных
|
950 |
|
|
|a WWW
|
950 |
|
|
|a Hypermedia
|
950 |
|
|
|a Internet
|
950 |
|
|
|a Всемирная сеть
|
950 |
|
|
|a World Wide Web
|
950 |
|
|
|a Wireless LAN
|
950 |
|
|
|a WLAN
|
950 |
|
|
|a Lokales Funknetz
|
950 |
|
|
|a Funk-LAN
|
950 |
|
|
|a Drahtloses LAN
|
950 |
|
|
|a Funknetz
|
950 |
|
|
|a Lokales Netz
|
950 |
|
|
|a Беспроводная локальная сеть
|
950 |
|
|
|a Schnüffler
|
950 |
|
|
|a Spyware
|
950 |
|
|
|a Cryptoanalysis
|
950 |
|
|
|a Angriff
|
950 |
|
|
|a Attacke
|
950 |
|
|
|a Kryptoanalytische Attacke
|
950 |
|
|
|a Kryptoanalytischer Angriff
|
950 |
|
|
|a Cryptanalysis
|
950 |
|
|
|a Kryptologie
|
950 |
|
|
|a Dechiffrierung
|
950 |
|
|
|a Objektorientierte Programmiersprache
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-24305-9
|9 ILN: 736
|
852 |
|
|
|a ILN: 736
|x epn:335002159X
|z 2023-04-20T22:23:39Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-24305-9
|9 DE-14
|
852 |
|
|
|a DE-14
|x epn:335002100X
|z 2012-07-04T16:23:37Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-24305-9
|9 DE-15
|
852 |
|
|
|a DE-15
|x epn:3350021085
|z 2012-07-04T16:23:37Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-24305-9
|9 DE-Ch1
|
852 |
|
|
|a DE-Ch1
|x epn:3350021131
|z 2012-07-04T16:23:37Z
|
972 |
|
|
|k Campuslizenz
|
972 |
|
|
|f DK 681.3.06
|
972 |
|
|
|c EBOOK
|
852 |
|
|
|a DE-105
|x epn:3350021158
|z 2018-03-13T10:51:50Z
|
975 |
|
|
|o Springer E-Book
|
975 |
|
|
|k Elektronischer Volltext - Campuslizenz
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-24305-9
|9 DE-Zwi2
|
852 |
|
|
|a DE-Zwi2
|x epn:3350021212
|z 2012-07-04T16:23:37Z
|
976 |
|
|
|h Elektronischer Volltext - Campuslizenz
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-24305-9
|z Zum Online-Dokument
|9 DE-Zi4
|
852 |
|
|
|a DE-Zi4
|x epn:3350021220
|z 2012-07-04T16:23:37Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-24305-9
|y HTWK-Zugang
|9 DE-L189
|
852 |
|
|
|a DE-L189
|x epn:3350021255
|z 2013-12-13T10:42:52Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-24305-9
|9 DE-520
|
852 |
|
|
|a DE-520
|x epn:3350021301
|z 2012-07-04T16:23:37Z
|
980 |
|
|
|a 1651539898
|b 0
|k 1651539898
|o 367687518
|
SOLR
_version_ |
1797152059976318976 |
author |
Ballmann, Bastian |
author_facet |
Ballmann, Bastian |
author_role |
aut |
author_sort |
Ballmann, Bastian |
author_variant |
b b bb |
callnumber-first |
T - Technology |
callnumber-label |
TK5105 |
callnumber-raw |
TK5105.5-5105.9 |
callnumber-search |
TK5105.5-5105.9 |
callnumber-sort |
TK 45105.5 45105.9 |
callnumber-subject |
TK - Electrical and Nuclear Engineering |
collection |
ZDB-2-SEB, ZDB-2-STI |
contents |
Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen, 3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder, 5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting, 7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht, 9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis, Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index., Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection. |
ctrlnum |
(DE-627)1651539898, (DE-576)367687518, (DE-599)BSZ367687518, (OCoLC)840010739, (OCoLC)801002209, (OCoLC)1015823079, (EBP)038955334, (DE-He213)978-3-642-24305-9 |
de105_date |
2018-03-13T10:51:50Z |
de15_date |
2012-07-04T16:23:37Z |
dech1_date |
2012-07-04T16:23:37Z |
doi_str_mv |
10.1007/978-3-642-24305-9 |
facet_912a |
ZDB-2-SEB, ZDB-2-STI |
facet_avail |
Online |
facet_local_del330 |
Computersicherheit, Hacker, Kryptoanalyse, Python 2.7, Kommunikationsprotokoll, Datensicherung, Sniffer, World Wide Web, Drahtloses lokales Netz |
finc_class_facet |
Informatik, Technik |
finc_id_str |
0004390198 |
fincclass_txtF_mv |
science-computerscience |
footnote |
Description based upon print version of record |
format |
eBook |
format_access_txtF_mv |
Book, E-Book |
format_de105 |
Ebook |
format_de14 |
Book, E-Book |
format_de15 |
Book, E-Book |
format_del152 |
Buch |
format_detail_txtF_mv |
text-online-monograph-independent |
format_dezi4 |
e-Book |
format_finc |
Book, E-Book |
format_legacy |
ElectronicBook |
format_legacy_nrw |
Book, E-Book |
format_nrw |
Book, E-Book |
format_strict_txtF_mv |
E-Book |
geogr_code |
not assigned |
geogr_code_person |
not assigned |
id |
0-1651539898 |
illustrated |
Not Illustrated |
imprint |
Berlin, Heidelberg, Springer Vieweg, 2012 |
imprint_str_mv |
Berlin; Heidelberg: Springer Vieweg, 2012 |
institution |
DE-14, DE-105, DE-L189, DE-Zi4, ILN: 736, DE-Zwi2, DE-Ch1, DE-520, DE-15 |
is_hierarchy_id |
|
is_hierarchy_title |
|
isbn |
9783642243059 |
isbn_isn_mv |
9783642243042 |
kxp_id_str |
1651539898 |
language |
German |
last_indexed |
2024-04-23T18:42:41.58Z |
local_heading_facet_dezwi2 |
Computer science, Computer Communication Networks, Data protection, Computer Science, Software engineering, Computer engineering., Computer security., Programming languages (Electronic computers)., Computer communication systems., Computersicherheit, Hacker, Kryptoanalyse, Python 2.7, Kommunikationsprotokoll, Datensicherung, Sniffer, World Wide Web, Drahtloses lokales Netz |
marc024a_ct_mv |
10.1007/978-3-642-24305-9 |
marc_error |
[geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @387993f5, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ] |
match_str |
ballmann2012networkhacksintensivkursangriffundverteidigungmitpython |
mega_collection |
Verbunddaten SWB |
misc_de105 |
EBOOK |
oclc_num |
840010739, 801002209, 1015823079 |
physical |
Online-Ressource (XIV, 174 S. 26 Abb, digital) |
publishDate |
2012 |
publishDateSort |
2012 |
publishPlace |
Berlin |
publisher |
Springer Vieweg |
record_format |
marcfinc |
record_id |
367687518 |
recordtype |
marcfinc |
rsn_id_str_mv |
(DE-15)3140169 |
rvk_facet |
ST 277, ST 276, ST 200 |
rvk_label |
Informatik, Monografien, Software und -entwicklung, Sonstiges zur Sicherheit in der Datenverarbeitung, Datensicherung (physik.) und angewandte Kryptographie, Computerviren, Vernetzung, verteilte Systeme, Allgemeines, Netzmanagement |
rvk_path |
ST, SQ - SU, ST 277, ST 200, ST 276, ST 200 - ST 207, ST 230 - ST 285 |
rvk_path_str_mv |
ST, SQ - SU, ST 277, ST 200, ST 276, ST 200 - ST 207, ST 230 - ST 285 |
series2 |
Xpert.press, SpringerLink ; Bücher |
source_id |
0 |
spelling |
Ballmann, Bastian aut, Network Hacks - Intensivkurs Angriff und Verteidigung mit Python von Bastian Ballmann, Berlin Heidelberg Springer Vieweg 2012, Online-Ressource (XIV, 174 S. 26 Abb, digital), Text txt rdacontent, Computermedien c rdamedia, Online-Ressource cr rdacarrier, Xpert.press, SpringerLink Bücher, Description based upon print version of record, Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen, 3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder, 5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting, 7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht, 9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis, Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index., Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection., Computer science, Computer Communication Networks, Data protection, Computer Science, Software engineering, Computer engineering., Computer security., Programming languages (Electronic computers)., Computer communication systems., s (DE-588)4274324-2 (DE-627)104467525 (DE-576)21070585X Computersicherheit gnd, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)4830502-9 (DE-627)489246060 (DE-576)21698677X Kryptoanalyse gnd, s (DE-588)7741095-6 (DE-627)655924930 (DE-576)339701021 Python 2.7 gnd, s (DE-588)4128252-8 (DE-627)105718696 (DE-576)209600527 Kommunikationsprotokoll gnd, s (DE-588)4011144-1 (DE-627)106354191 (DE-576)208892001 Datensicherung gnd, s (DE-588)4783973-9 (DE-627)389676136 (DE-576)216358574 Sniffer Informatik gnd, s (DE-588)4363898-3 (DE-627)181366924 (DE-576)211658502 World Wide Web gnd, s (DE-588)4633975-9 (DE-627)32850520X (DE-576)214484602 Drahtloses lokales Netz gnd, DE-101, (DE-627), 9783642243042, Buchausg. u.d.T. Ballmann, Bastian Network Hacks - Intensivkurs Berlin : Springer Vieweg, 2012 XIV, 174 S. (DE-627)675741939 (DE-576)362335508 9783642243042, https://doi.org/10.1007/978-3-642-24305-9 X:SPRINGER Verlag Volltext, http://dx.doi.org/10.1007/978-3-642-24305-9 Resolving-System lizenzpflichtig Volltext, https://swbplus.bsz-bw.de/bsz367687518cov.jpg V:DE-576 X:springer image/jpeg 20150922163658 Cover, https://swbplus.bsz-bw.de/bsz362335508inh.htm V:DE-576;B:DE-Mit1 application/pdf 20121127113732 Inhaltsverzeichnis, (DE-627)71877745X, http://dx.doi.org/10.1007/978-3-642-24305-9 ILN: 736, ILN: 736 epn:335002159X 2023-04-20T22:23:39Z, http://dx.doi.org/10.1007/978-3-642-24305-9 DE-14, DE-14 epn:335002100X 2012-07-04T16:23:37Z, http://dx.doi.org/10.1007/978-3-642-24305-9 DE-15, DE-15 epn:3350021085 2012-07-04T16:23:37Z, http://dx.doi.org/10.1007/978-3-642-24305-9 DE-Ch1, DE-Ch1 epn:3350021131 2012-07-04T16:23:37Z, DE-105 epn:3350021158 2018-03-13T10:51:50Z, http://dx.doi.org/10.1007/978-3-642-24305-9 DE-Zwi2, DE-Zwi2 epn:3350021212 2012-07-04T16:23:37Z, http://dx.doi.org/10.1007/978-3-642-24305-9 Zum Online-Dokument DE-Zi4, DE-Zi4 epn:3350021220 2012-07-04T16:23:37Z, http://dx.doi.org/10.1007/978-3-642-24305-9 HTWK-Zugang DE-L189, DE-L189 epn:3350021255 2013-12-13T10:42:52Z, http://dx.doi.org/10.1007/978-3-642-24305-9 DE-520, DE-520 epn:3350021301 2012-07-04T16:23:37Z |
spellingShingle |
Ballmann, Bastian, Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python, Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen, 3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder, 5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting, 7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht, 9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis, Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index., Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection., Computer science, Computer Communication Networks, Data protection, Computer Science, Software engineering, Computer engineering., Computer security., Programming languages (Electronic computers)., Computer communication systems., Computersicherheit, Hacker, Kryptoanalyse, Python 2.7, Kommunikationsprotokoll, Datensicherung, Sniffer Informatik, World Wide Web, Drahtloses lokales Netz |
swb_id_str |
367687518 |
title |
Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python |
title_auth |
Network Hacks - Intensivkurs Angriff und Verteidigung mit Python |
title_full |
Network Hacks - Intensivkurs Angriff und Verteidigung mit Python von Bastian Ballmann |
title_fullStr |
Network Hacks - Intensivkurs Angriff und Verteidigung mit Python von Bastian Ballmann |
title_full_unstemmed |
Network Hacks - Intensivkurs Angriff und Verteidigung mit Python von Bastian Ballmann |
title_short |
Network Hacks - Intensivkurs |
title_sort |
network hacks - intensivkurs angriff und verteidigung mit python |
title_sub |
Angriff und Verteidigung mit Python |
title_unstemmed |
Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python |
topic |
Computer science, Computer Communication Networks, Data protection, Computer Science, Software engineering, Computer engineering., Computer security., Programming languages (Electronic computers)., Computer communication systems., Computersicherheit, Hacker, Kryptoanalyse, Python 2.7, Kommunikationsprotokoll, Datensicherung, Sniffer Informatik, World Wide Web, Drahtloses lokales Netz |
topic_facet |
Computer science, Computer Communication Networks, Data protection, Computer Science, Software engineering, Computer engineering., Computer security., Programming languages (Electronic computers)., Computer communication systems., Computersicherheit, Hacker, Kryptoanalyse, Python 2.7, Kommunikationsprotokoll, Datensicherung, Sniffer, World Wide Web, Drahtloses lokales Netz |
udk_facet_de105 |
IT. Informatik. Software |
udk_raw_de105 |
DK 681.3.06 |
url |
https://doi.org/10.1007/978-3-642-24305-9, http://dx.doi.org/10.1007/978-3-642-24305-9, https://swbplus.bsz-bw.de/bsz367687518cov.jpg, https://swbplus.bsz-bw.de/bsz362335508inh.htm |
work_keys_str_mv |
AT ballmannbastian networkhacksintensivkursangriffundverteidigungmitpython |