|
|
|
|
LEADER |
06137cam a2201285 4500 |
001 |
0-603702317 |
003 |
DE-627 |
005 |
20230516213137.0 |
007 |
tu |
008 |
090701s2009 gw ||||| 00| ||ger c |
015 |
|
|
|a 09,N28,0039
|2 dnb
|
015 |
|
|
|a 09,A41,0027
|2 dnb
|
016 |
7 |
|
|a 994804334
|2 DE-101
|
020 |
|
|
|a 9783898646338
|c kart. : EUR 33.00 (DE), EUR 34.00 (AT), ca. sfr 59.00 (freier Pr.)
|9 978-3-89864-633-8
|
024 |
3 |
|
|a 9783898646338
|
035 |
|
|
|a (DE-627)603702317
|
035 |
|
|
|a (DE-576)309391660
|
035 |
|
|
|a (DE-599)DNB994804334
|
035 |
|
|
|a (OCoLC)444879303
|
035 |
|
|
|a (OCoLC)444879303
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rakwb
|
041 |
|
|
|a ger
|h eng
|
044 |
|
|
|c XA-DE-BW
|
082 |
0 |
|
|a 004
|a 005.133
|a 005.14
|a 005.8
|q BSZ
|
082 |
0 |
|
|a 005.133
|
082 |
0 |
|
|a 005.8
|
082 |
0 |
|
|a 005.14
|
082 |
0 |
4 |
|a 004
|
084 |
|
|
|a EDV 280
|2 sfb
|
084 |
|
|
|a EDV 360
|2 sfb
|
084 |
|
|
|a EDV 956 PYT
|2 sfb
|
084 |
|
|
|a ST 250
|2 rvk
|0 (DE-625)rvk/143626:
|
084 |
|
|
|a 54.53
|2 bkl
|
084 |
|
|
|a 54.38
|2 bkl
|
090 |
|
|
|a a
|
100 |
1 |
|
|a Seitz, Justin
|0 (DE-588)139114998
|0 (DE-627)608598445
|0 (DE-576)310273250
|4 aut
|
240 |
1 |
0 |
|a Gray hat Python <dt.>
|
245 |
1 |
0 |
|a Hacking mit Python
|b Fehlersuche, Programmanalyse, Reverse Engineering
|c Justin Seitz. [Übers.: Peter Klicman]
|
250 |
|
|
|a 1. Aufl.
|
264 |
|
1 |
|a Heidelberg
|b dpunkt-Verl.
|c 2009
|
300 |
|
|
|a XII, 200 S.
|b Ill., graph. Darst.
|c 24 cm
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a ohne Hilfsmittel zu benutzen
|b n
|2 rdamedia
|
338 |
|
|
|a Band
|b nc
|2 rdacarrier
|
520 |
|
|
|a Python ist eine objektorientierte, plattformunabhängige Sprache, die leicht erlernbar ist. Eine Einführung für Einsteiger gibt Th. Theis (BA 7/09). Fortgeschrittene sollten zu J. Ernesti (BA 11/09) greifen. Mit Python kann leicht und schnell programmiert werden. Der Autor nutzt diese Eigenschaft, um zu zeigen wie Python effektiv für eine Vielzahl von Hacking-Aufgaben, insbesondere zur Aufdeckung von Fehlern und Schwachstellen von zu testender neuer Software eingesetzt werden kann. Die Darstellung benutzt Python 2.5. Das Buch eignet sich nicht für Programmieranfänger. Es richtet sich mit seinen zahlreichen Beispielen und Code-Abschnitten an Fortgeschrittene, die genau wissen wollen, wie Programme in ihrem Innersten funktionieren. Sicherheitsfragen stehen hierbei im Vordergrund. Ein Schwerpunkt des Buches liegt bei Debuggern, die durch Integration von zusätzlichem Programmcode erweitert werden können. Dies läuft dann auf eine Modifikation existierender Python-basierter Sicherheitstools hinaus. Ein Höhepunkt ist das Knacken des gesicherten Verkehrs bei einer Webbrowser-Session. (3)
|
546 |
|
|
|a Aus dem Amerikan. übers.
|
583 |
1 |
|
|a Archivierung/Langzeitarchivierung gewährleistet
|f PEBW
|2 pdager
|5 DE-31
|
650 |
|
0 |
|a Python (Computer program language)
|
650 |
|
0 |
|a Computer security
|
650 |
|
0 |
|a Internet programming
|
650 |
|
4 |
|a Computer security
|
650 |
|
4 |
|a Internet programming
|
650 |
|
4 |
|a Python (Computer program language)
|
689 |
0 |
0 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
0 |
1 |
|d s
|0 (DE-588)4076370-5
|0 (DE-627)106083031
|0 (DE-576)20920169X
|a Programmierung
|2 gnd
|
689 |
0 |
2 |
|d s
|0 (DE-588)7553752-7
|0 (DE-627)524167672
|0 (DE-576)260166464
|a Python 2.5
|2 gnd
|
689 |
0 |
|
|5 DE-101
|
689 |
1 |
0 |
|d s
|0 (DE-588)7553752-7
|0 (DE-627)524167672
|0 (DE-576)260166464
|a Python 2.5
|2 gnd
|
689 |
1 |
1 |
|d s
|0 (DE-588)4148954-8
|0 (DE-627)105564915
|0 (DE-576)209768711
|a Debugging
|2 gnd
|
689 |
1 |
2 |
|d s
|0 (DE-588)4391935-2
|0 (DE-627)190272872
|0 (DE-576)211954640
|a Reverse Engineering
|2 gnd
|
689 |
1 |
3 |
|d s
|0 (DE-588)4175841-9
|0 (DE-627)105361038
|0 (DE-576)209966513
|a Programmanalyse
|2 gnd
|
689 |
1 |
4 |
|d s
|0 (DE-588)4752508-3
|0 (DE-627)372589227
|0 (DE-576)216051932
|a Softwareschwachstelle
|2 gnd
|
689 |
1 |
|
|5 DE-101
|
700 |
1 |
|
|a Klicman, Peter
|e Übers.
|4 oth
|
700 |
1 |
2 |
|a Seitz, Justin
|t Gray hat Python <dt.>
|
776 |
0 |
8 |
|i Online-Ausg.
|a Seitz, Justin
|t Hacking mit Python
|b 1. Aufl.
|d Heidelberg : dpunkt.verlag, 2009
|w (DE-627)1653110341
|w (DE-576)397532326
|z 9783898646338
|
856 |
4 |
2 |
|u http://d-nb.info/994804334/04
|x Verlag
|3 Inhaltsverzeichnis
|
856 |
4 |
2 |
|u http://deposit.d-nb.de/cgi-bin/dokserv?id=3322095&prov=M&dok_var=1&dok_ext=htm
|q text/html
|x Verlag
|3 Inhaltstext
|
935 |
|
|
|i sf
|
935 |
|
|
|i Blocktest
|
936 |
r |
v |
|a ST 250
|b Einzelne Programmiersprachen (A-Z)
|k Monografien
|k Software und -entwicklung
|k Programmiersprachen
|k Einzelne Programmiersprachen (A-Z)
|0 (DE-627)1270877445
|0 (DE-625)rvk/143626:
|0 (DE-576)200877445
|
936 |
b |
k |
|a 54.53
|j Programmiersprachen
|0 (DE-627)106418890
|
936 |
b |
k |
|a 54.38
|j Computersicherheit
|0 (DE-627)106418866
|
951 |
|
|
|a BO
|
950 |
|
|
|a Algorithmenanalyse
|
950 |
|
|
|a Programmverstehen
|
950 |
|
|
|a Fehlerbeseitigung
|
950 |
|
|
|a Software
|
950 |
|
|
|a Programmfehler
|
950 |
|
|
|a Fehlersuche
|
950 |
|
|
|a Ablaufverfolgung
|
950 |
|
|
|a Cracker
|
950 |
|
|
|a Computerfreak
|
950 |
|
|
|a Cyberattacke
|
950 |
|
|
|a Computer
|
950 |
|
|
|a Programmierung
|
950 |
|
|
|a Computerprogrammierung
|
950 |
|
|
|a Programmieren
|
950 |
|
|
|a Programmiertechnik
|
950 |
|
|
|a Datenverarbeitung
|
950 |
|
|
|a Softwareentwicklung
|
950 |
|
|
|a Программирование
|
950 |
|
|
|a Flächenrückführung
|
950 |
|
|
|a Flächendatenrückführung
|
950 |
|
|
|a Systemanalyse
|
950 |
|
|
|a Обратная разработка
|
950 |
|
|
|a IT-Schwachstelle
|
950 |
|
|
|a IT-Sicherheitslücke
|
950 |
|
|
|a Software Vulnerability
|
950 |
|
|
|a Sicherheitslücke
|
950 |
|
|
|a Exploit
|
950 |
|
|
|a Objektorientierte Programmiersprache
|
951 |
|
|
|b XD-US
|
985 |
|
|
|9 DE-D161
|e DD 57/0425
|c ST 250 P99 S462
|p 000000042653
|
852 |
|
|
|a DE-D161
|x epn:3924446458
|z 2021-05-06T16:19:30Z
|
856 |
4 |
|
|u http://slub.eblib.com/patron/FullRecord.aspx?p=1175014
|9 DE-14
|
852 |
|
|
|a DE-14
|x epn:3237829358
|z 2015-06-03T10:43:19Z
|
852 |
|
|
|a DE-Ch1
|x epn:323782982X
|z 2009-10-07T14:04:13Z
|
852 |
|
|
|a DE-Zi4
|x epn:3237829978
|z 2016-01-20T08:03:15Z
|
980 |
|
|
|a 603702317
|b 0
|k 603702317
|o 309391660
|
SOLR
_version_ |
1795383866998915072 |
author |
Seitz, Justin |
author2 |
Klicman, Peter, Klicman, Peter, Seitz, Justin |
author2_role |
trl, oth, |
author2_variant |
p k pk, p k pk, j s js |
author_facet |
Seitz, Justin, Klicman, Peter, Klicman, Peter, Seitz, Justin |
author_role |
aut |
author_sort |
Seitz, Justin |
author_variant |
j s js |
barcode |
(DE-Ch1)000000167065, (DE-Ch1)000000167084 |
barcode_dech1 |
000000167065, 000000167084 |
barcode_dezi4 |
03002971, 03002988 |
basn_str_mv |
DD 57/0425, ST 250 P99 S462, 000000042653 |
basn_txt_mv |
DD 57/0425, ST 250 P99 S462, 000000042653 |
branch_dezi4 |
Zittau |
building |
(DE-Zi4)FH, (DE-Ch1)UB |
callnumber-label |
A |
callnumber-raw |
a |
callnumber-search |
a |
callnumber-sort |
A |
callnumber_dech1 |
ST 250 P99 sei, 0921748, 0921767 |
callnumber_dezi4 |
ST 250 P99 S462, ST 250 P99 S462+2 |
collcode_dech1 |
Freihand |
collcode_dezi4 |
Freihand |
contents |
Python ist eine objektorientierte, plattformunabhängige Sprache, die leicht erlernbar ist. Eine Einführung für Einsteiger gibt Th. Theis (BA 7/09). Fortgeschrittene sollten zu J. Ernesti (BA 11/09) greifen. Mit Python kann leicht und schnell programmiert werden. Der Autor nutzt diese Eigenschaft, um zu zeigen wie Python effektiv für eine Vielzahl von Hacking-Aufgaben, insbesondere zur Aufdeckung von Fehlern und Schwachstellen von zu testender neuer Software eingesetzt werden kann. Die Darstellung benutzt Python 2.5. Das Buch eignet sich nicht für Programmieranfänger. Es richtet sich mit seinen zahlreichen Beispielen und Code-Abschnitten an Fortgeschrittene, die genau wissen wollen, wie Programme in ihrem Innersten funktionieren. Sicherheitsfragen stehen hierbei im Vordergrund. Ein Schwerpunkt des Buches liegt bei Debuggern, die durch Integration von zusätzlichem Programmcode erweitert werden können. Dies läuft dann auf eine Modifikation existierender Python-basierter Sicherheitstools hinaus. Ein Höhepunkt ist das Knacken des gesicherten Verkehrs bei einer Webbrowser-Session. (3) |
ctrlnum |
(DE-627)603702317, (DE-576)309391660, (DE-599)DNB994804334, (OCoLC)444879303 |
dech1_date |
2009-10-07T14:04:13Z |
dewey-full |
004, 005.133, 005.14, 005.8 |
dewey-hundreds |
000 - Computer science, information, general works |
dewey-ones |
004 - Computer science, 005 - Computer programming, programs, data, security |
dewey-raw |
004, 005.133, 005.14, 005.8 |
dewey-search |
004, 005.133, 005.14, 005.8 |
dewey-sort |
14 |
dewey-tens |
000 - Computer science, information, general works |
edition |
1. Aufl. |
facet_avail |
Local |
facet_local_del330 |
Hacker, Programmierung, Python 2.5, Debugging, Reverse Engineering, Programmanalyse, Softwareschwachstelle |
finc_class_facet |
Informatik |
finc_id_str |
0003536156 |
fincclass_txtF_mv |
science-computerscience |
format |
Book |
format_access_txtF_mv |
Book, E-Book |
format_de14 |
Book, E-Book |
format_de15 |
Book, E-Book |
format_del152 |
Buch |
format_detail_txtF_mv |
text-print-monograph-independent |
format_dezi4 |
e-Book |
format_finc |
Book, E-Book |
format_legacy |
Book |
format_legacy_nrw |
Book, E-Book |
format_nrw |
Book, E-Book |
format_strict_txtF_mv |
Book |
geogr_code |
not assigned |
geogr_code_person |
USA |
id |
0-603702317 |
illustrated |
Illustrated |
imprint |
Heidelberg, dpunkt-Verl., 2009 |
imprint_str_mv |
Heidelberg: dpunkt-Verl., 2009 |
institution |
DE-14, DE-Zi4, DE-D161, DE-Ch1 |
is_hierarchy_id |
|
is_hierarchy_title |
|
isbn |
9783898646338 |
isbn_isn_mv |
9783898646338 |
kxp_id_str |
603702317 |
language |
German, English |
last_indexed |
2024-04-04T06:17:58.554Z |
local_heading_facet_dezwi2 |
Python (Computer program language), Computer security, Internet programming, Hacker, Programmierung, Python 2.5, Debugging, Reverse Engineering, Programmanalyse, Softwareschwachstelle |
marc024a_ct_mv |
9783898646338 |
marc_error |
[geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @755e7cd3, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ] |
match_str |
seitz2009hackingmitpythonfehlersucheprogrammanalysereverseengineering |
mega_collection |
Verbunddaten SWB |
names_id_str_mv |
(DE-588)139114998, (DE-627)608598445, (DE-576)310273250 |
oclc_num |
444879303 |
physical |
XII, 200 S.; Ill., graph. Darst; 24 cm |
publishDate |
2009 |
publishDateSort |
2009 |
publishPlace |
Heidelberg |
publisher |
dpunkt-Verl. |
record_format |
marcfinc |
record_id |
309391660 |
recordtype |
marcfinc |
rvk_facet |
ST 250 |
rvk_label |
Monografien, Software und -entwicklung, Programmiersprachen, Einzelne Programmiersprachen (A-Z) |
rvk_path |
ST, SQ - SU, ST 240 - ST 250, ST 230 - ST 285, ST 250 |
rvk_path_str_mv |
ST, SQ - SU, ST 240 - ST 250, ST 230 - ST 285, ST 250 |
signatur |
(DE-Ch1)ST 250 P99 sei, (DE-Ch1)0921748, (DE-Ch1)0921767 |
source_id |
0 |
spelling |
Seitz, Justin (DE-588)139114998 (DE-627)608598445 (DE-576)310273250 aut, Gray hat Python <dt.>, Hacking mit Python Fehlersuche, Programmanalyse, Reverse Engineering Justin Seitz. [Übers.: Peter Klicman], 1. Aufl., Heidelberg dpunkt-Verl. 2009, XII, 200 S. Ill., graph. Darst. 24 cm, Text txt rdacontent, ohne Hilfsmittel zu benutzen n rdamedia, Band nc rdacarrier, Python ist eine objektorientierte, plattformunabhängige Sprache, die leicht erlernbar ist. Eine Einführung für Einsteiger gibt Th. Theis (BA 7/09). Fortgeschrittene sollten zu J. Ernesti (BA 11/09) greifen. Mit Python kann leicht und schnell programmiert werden. Der Autor nutzt diese Eigenschaft, um zu zeigen wie Python effektiv für eine Vielzahl von Hacking-Aufgaben, insbesondere zur Aufdeckung von Fehlern und Schwachstellen von zu testender neuer Software eingesetzt werden kann. Die Darstellung benutzt Python 2.5. Das Buch eignet sich nicht für Programmieranfänger. Es richtet sich mit seinen zahlreichen Beispielen und Code-Abschnitten an Fortgeschrittene, die genau wissen wollen, wie Programme in ihrem Innersten funktionieren. Sicherheitsfragen stehen hierbei im Vordergrund. Ein Schwerpunkt des Buches liegt bei Debuggern, die durch Integration von zusätzlichem Programmcode erweitert werden können. Dies läuft dann auf eine Modifikation existierender Python-basierter Sicherheitstools hinaus. Ein Höhepunkt ist das Knacken des gesicherten Verkehrs bei einer Webbrowser-Session. (3), Aus dem Amerikan. übers., Archivierung/Langzeitarchivierung gewährleistet PEBW pdager DE-31, Python (Computer program language), Computer security, Internet programming, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)4076370-5 (DE-627)106083031 (DE-576)20920169X Programmierung gnd, s (DE-588)7553752-7 (DE-627)524167672 (DE-576)260166464 Python 2.5 gnd, DE-101, s (DE-588)4148954-8 (DE-627)105564915 (DE-576)209768711 Debugging gnd, s (DE-588)4391935-2 (DE-627)190272872 (DE-576)211954640 Reverse Engineering gnd, s (DE-588)4175841-9 (DE-627)105361038 (DE-576)209966513 Programmanalyse gnd, s (DE-588)4752508-3 (DE-627)372589227 (DE-576)216051932 Softwareschwachstelle gnd, Klicman, Peter Übers. oth, Seitz, Justin Gray hat Python <dt.>, Online-Ausg. Seitz, Justin Hacking mit Python 1. Aufl. Heidelberg : dpunkt.verlag, 2009 (DE-627)1653110341 (DE-576)397532326 9783898646338, http://d-nb.info/994804334/04 Verlag Inhaltsverzeichnis, http://deposit.d-nb.de/cgi-bin/dokserv?id=3322095&prov=M&dok_var=1&dok_ext=htm text/html Verlag Inhaltstext, DE-D161 epn:3924446458 2021-05-06T16:19:30Z, http://slub.eblib.com/patron/FullRecord.aspx?p=1175014 DE-14, DE-14 epn:3237829358 2015-06-03T10:43:19Z, DE-Ch1 epn:323782982X 2009-10-07T14:04:13Z, DE-Zi4 epn:3237829978 2016-01-20T08:03:15Z |
spellingShingle |
Seitz, Justin, Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering, Python ist eine objektorientierte, plattformunabhängige Sprache, die leicht erlernbar ist. Eine Einführung für Einsteiger gibt Th. Theis (BA 7/09). Fortgeschrittene sollten zu J. Ernesti (BA 11/09) greifen. Mit Python kann leicht und schnell programmiert werden. Der Autor nutzt diese Eigenschaft, um zu zeigen wie Python effektiv für eine Vielzahl von Hacking-Aufgaben, insbesondere zur Aufdeckung von Fehlern und Schwachstellen von zu testender neuer Software eingesetzt werden kann. Die Darstellung benutzt Python 2.5. Das Buch eignet sich nicht für Programmieranfänger. Es richtet sich mit seinen zahlreichen Beispielen und Code-Abschnitten an Fortgeschrittene, die genau wissen wollen, wie Programme in ihrem Innersten funktionieren. Sicherheitsfragen stehen hierbei im Vordergrund. Ein Schwerpunkt des Buches liegt bei Debuggern, die durch Integration von zusätzlichem Programmcode erweitert werden können. Dies läuft dann auf eine Modifikation existierender Python-basierter Sicherheitstools hinaus. Ein Höhepunkt ist das Knacken des gesicherten Verkehrs bei einer Webbrowser-Session. (3), Python (Computer program language), Computer security, Internet programming, Hacker, Programmierung, Python 2.5, Debugging, Reverse Engineering, Programmanalyse, Softwareschwachstelle |
swb_id_str |
309391660 |
title |
Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering |
title_alt |
Gray hat Python <dt.> |
title_auth |
Hacking mit Python Fehlersuche, Programmanalyse, Reverse Engineering |
title_full |
Hacking mit Python Fehlersuche, Programmanalyse, Reverse Engineering Justin Seitz. [Übers.: Peter Klicman] |
title_fullStr |
Hacking mit Python Fehlersuche, Programmanalyse, Reverse Engineering Justin Seitz. [Übers.: Peter Klicman] |
title_full_unstemmed |
Hacking mit Python Fehlersuche, Programmanalyse, Reverse Engineering Justin Seitz. [Übers.: Peter Klicman] |
title_short |
Hacking mit Python |
title_sort |
hacking mit python fehlersuche, programmanalyse, reverse engineering |
title_sub |
Fehlersuche, Programmanalyse, Reverse Engineering |
title_unstemmed |
Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering |
topic |
Python (Computer program language), Computer security, Internet programming, Hacker, Programmierung, Python 2.5, Debugging, Reverse Engineering, Programmanalyse, Softwareschwachstelle |
topic_facet |
Python (Computer program language), Computer security, Internet programming, Hacker, Programmierung, Python 2.5, Debugging, Reverse Engineering, Programmanalyse, Softwareschwachstelle |
url |
http://d-nb.info/994804334/04, http://deposit.d-nb.de/cgi-bin/dokserv?id=3322095&prov=M&dok_var=1&dok_ext=htm |
work_keys_str_mv |
AT seitzjustin grayhatpythondt, AT klicmanpeter grayhatpythondt, AT seitzjustin hackingmitpythonfehlersucheprogrammanalysereverseengineering, AT klicmanpeter hackingmitpythonfehlersucheprogrammanalysereverseengineering |