Die Kunst des Einbruchs Risikofaktor IT

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Mitnick, Kevin D. 1963- (VerfasserIn), Simon, William L. 1920- (VerfasserIn)
Format: Buch
Sprache:German
English
Veröffentlicht: Bonn mitp 2006
Schlagworte:
Online-Zugang:Inhaltsverzeichnis
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a2200000 c 4500
001 BV021563301
003 DE-604
005 20180920
007 t
008 060427s2006 gw |||| 00||| ger d
015 |a 06,N03,0051  |2 dnb 
016 7 |a 977670597  |2 DE-101 
020 |a 3826616227  |c Gb. : ca. EUR 19.95, ca. EUR 20.60 (AT), ca. sfr 35.00  |9 3-8266-1622-7 
024 3 |a 9783826616228 
035 |a (OCoLC)180895677 
035 |a (DE-599)BVBBV021563301 
040 |a DE-604  |b ger  |e rakddb 
041 1 |a ger  |h eng 
044 |a gw  |c XA-DE-NW 
049 |a DE-29T  |a DE-83  |a DE-2174 
084 |a ST 277  |0 (DE-625)143643:  |2 rvk 
084 |a 004  |2 sdnb 
100 1 |a Mitnick, Kevin D.  |d 1963-  |e Verfasser  |0 (DE-588)1022230727  |4 aut 
240 1 0 |a The art of intrusion dt. 
245 1 0 |a Die Kunst des Einbruchs  |b Risikofaktor IT  |c Kevin Mitnick ; William L. Simon 
264 1 |a Bonn  |b mitp  |c 2006 
300 |a 334 S. 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
650 0 7 |a Hacker  |0 (DE-588)4113821-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Computerkriminalität  |0 (DE-588)4010452-7  |2 gnd  |9 rswk-swf 
655 7 |0 (DE-588)4133254-4  |a Erlebnisbericht  |2 gnd-content 
689 0 0 |a Computerkriminalität  |0 (DE-588)4010452-7  |D s 
689 0 |5 DE-604 
689 1 0 |a Hacker  |0 (DE-588)4113821-1  |D s 
689 1 |5 DE-604 
700 1 |a Simon, William L.  |d 1920-  |e Verfasser  |0 (DE-588)12459820X  |4 aut 
856 4 2 |m HBZ Datenaustausch  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014779207&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
999 |a oai:aleph.bib-bvb.de:BVB01-014779207 

Datensatz im Suchindex

_version_ 1804135325647241216
adam_text Vorwort 13 Danksagungen 17 Kapitell Der Casino Hack für eine Million Dollar 25 Nachforschungen 26 Der Hack wird entwickelt 29 Umschreiben des Codes 30 Zurück ins Casino und an die Spielautomaten 33 Neuer Ansatz 37 Der neue Angriff 39 Erwischt! 43 Nachspiel 46 Hintergrund 47 Gegenmaßnahmen 48 Unterm Strich 49 Kapitel 2 Bei Anruf Terror 51 Der Köder des Terroristen 53 Das Ziel für heute Nacht: SIPRNET 58 Sorgenvolle Zeit 59 Comrade fliegt auf. 60 Recherchen über Khalid 63 Die Harkat ul Mujahedin 64 Nach dem 11. September 65 Der Einbruch in das Weiße Haus 66 Nachspiel 71 Fünf Jahre später 72 Wie groß ist die Bedrohung? 74 Hintergrund 76 Gegenmaßnahmen 78 Unterm Strich 80 Kapitel 3 Der Texas Prison Hack 81 Computer im Knast 82 Staatsgefängnisse sind anders 83 William bekommt die Schlüssel zur Burg 84 Sicher online gehen 86 Lösung 88 Beinahe erwischt 90 Knappes Entkommen 92 Erwachsen werden 93 Zurück in der freien Welt 95 Hintergrund 97 Gegenmaßnahmen 98 Unterm Strich 102 Kapitel 4 Räuber und Gendarm 105 Phreaking 107 Vor Gericht 108 Hotelgäste 109 Türen öffnen sich 110 Bewachung der Barrikaden 112 Unter Überwachung 117 Die Schlinge zieht sich zu 119 Die Vergangenheit holt auf 120 In den Nachrichten 120 Eingesperrt 121 Das Glück hat ein Ende 122 j Phreaking im Knast 124 Hinter Gittern 126 Was sie heute machen 127 Hintergrund 128 Gegenmaßnahmen 129 Unterm Strich 130 Kapitel 5 Robin Hood als Hacker 131 Rettung 132 Wurzeln 133 Treffen um Mitternacht 134 MCI WorldCom 140 Inside Microsoft 141 Ein Held, aber kein Heiliger: Der New York Times Hack 142 Die Einzigartikeit von Adrians Skills 149 Leichte Informationen 151 Heutzutage 152 Hintergrund 154 Gegenmaßnahmen 154 Unterm Strich 158 Kapitel 6 Weisheit und Torheit von Penetrationstests . 1 59 In einem kalten Winter 160 Erstes Treffen 161 Grundregeln 162 Attacke! 163 Blackout 166 Enthüllungen über Voicemail 168 Abschlussbericht 168 Ein alarmierendes Spiel 169 Angriffsregeln 170 Planung 172 Attacke! 173 lOphtCrack bei der Arbeit 175 Zugang 176 Alarmiert 177 Der Ghost 178 Ohne Kampf. 180 Der Trick mit dem Handwärmer 180 Testende 181 Rückblick 182 Hintergrund 183 Gegenmaßnahmen 183 Unterm Strich 186 Kapitel 7 Natürlich ist Ihre Bank sicher oder? 187 Im weit entfernten Estland 187 Die Bank von Perogie 189 Persönliche Meinung 191 Der Long Distance Bank Hack 192 Ein Hacker wird nicht geboren, sondern gemacht 192 Der Einbruch bei der Bank 194 Wer will ein Schweizer Bankkonto? 197 Nachspiel 198 Hintergrund 199 Gegenmaßnahmen 199 Unterm Strich 201 Kapitel 8 Ihr geistiges Eigentum ist nicht sicher 203 Der Zwei Jahres Hack 205 Der Beginn einer Suche 205 Der Computer des CEO 209 Einbruch in den Computer des CEO 210 Der CEO bemerkt einen Einbruch 212 Zugriff auf die Anwendung 212 Erwischt! 215 Zurück im Feindesland 216 | 1 Noch nicht da 217 Ein Spammerfreund 218 Adresslisten erstellen 219 Porno Profit 221 Roberts Hack 221 Verlockungen der Software 223 Entdeckung von Servernamen 224 Ein wenig Hilfe von helpdeskexe 225 Aus der Trickkiste der Hacker: Der »SQL Injection« Angriff. 227 Gefahren der Datensicherung 232 Beobachtungen bei Passwörtern 234 Der volle Zugriff 235 Code — Der lange Weg nach Hause 236 Mit anderen teilen: Die Welt eines Crackers 238 Hintergrund 241 Gegenmaßnahmen 242 Unterm Strich 251 KapiteJS Auf dem Kontinent 253 Irgendwo in London 253 In die Tiefe 254 Kartieren des Netzes 255 Identifizierung eines Routers 256 Der zweite Tag 258 Die Konfiguration des 3COM Geräts 260 Der dritte Tag 261 Einige Gedanken über die »Intuition der Hacker« 266 Der vierte Tag 267 Zugriff auf das Firmensystem 272 Ziel erreicht 276 Hintergrund 276 Gegenmaßnahmen 277 Unterm Strich 280 Kapitel 10 Social Engineers Arbeitsweise und Gegenmaßnahmen 283 Ein Social Engineer bei der Arbeit 284 Hintergrund 296 Gegenmaßnahmen 302 ^mm Unterm Strich 310 Kapitel 11 Short Takes 311 Das ausbleibende Gehalt 311 Auf nach Hollywood, du Teeny Zauberer 312 Der Hack eines Getränkeautomaten 314 Die irakische Armee im »Desert Storm« 315 Ein Geschenkgutschein über eine Milliarde Dollar 317 Der Texas Hold Em Hack 319 Der jugendliche Pädophilenjäger 320 . . . und Sie müssen nicht einmal Hacker sein 323 Index 325 I I I
adam_txt Vorwort 13 Danksagungen 17 Kapitell Der Casino Hack für eine Million Dollar 25 Nachforschungen 26 Der Hack wird entwickelt 29 Umschreiben des Codes 30 Zurück ins Casino und an die Spielautomaten 33 Neuer Ansatz 37 Der neue Angriff 39 Erwischt! 43 Nachspiel 46 Hintergrund 47 Gegenmaßnahmen 48 Unterm Strich 49 Kapitel 2 Bei Anruf Terror 51 Der Köder des Terroristen 53 Das Ziel für heute Nacht: SIPRNET 58 Sorgenvolle Zeit 59 Comrade fliegt auf. 60 Recherchen über Khalid 63 Die Harkat ul Mujahedin 64 Nach dem 11. September 65 Der Einbruch in das Weiße Haus 66 Nachspiel 71 Fünf Jahre später 72 Wie groß ist die Bedrohung? 74 Hintergrund 76 Gegenmaßnahmen 78 Unterm Strich 80 Kapitel 3 Der Texas Prison Hack 81 Computer im Knast 82 Staatsgefängnisse sind anders 83 William bekommt die Schlüssel zur Burg 84 Sicher online gehen 86 Lösung 88 Beinahe erwischt 90 Knappes Entkommen 92 Erwachsen werden 93 Zurück in der freien Welt 95 Hintergrund 97 Gegenmaßnahmen 98 Unterm Strich 102 Kapitel 4 Räuber und Gendarm 105 Phreaking 107 Vor Gericht 108 Hotelgäste 109 Türen öffnen sich 110 Bewachung der Barrikaden 112 Unter Überwachung 117 Die Schlinge zieht sich zu 119 Die Vergangenheit holt auf 120 In den Nachrichten 120 Eingesperrt 121 Das Glück hat ein Ende 122 j Phreaking im Knast 124 Hinter Gittern 126 Was sie heute machen 127 Hintergrund 128 Gegenmaßnahmen 129 Unterm Strich 130 Kapitel 5 Robin Hood als Hacker 131 Rettung 132 Wurzeln 133 Treffen um Mitternacht 134 MCI WorldCom 140 Inside Microsoft 141 Ein Held, aber kein Heiliger: Der New York Times Hack 142 Die Einzigartikeit von Adrians Skills 149 Leichte Informationen 151 Heutzutage 152 Hintergrund 154 Gegenmaßnahmen 154 Unterm Strich 158 Kapitel 6 Weisheit und Torheit von Penetrationstests . 1 59 In einem kalten Winter 160 Erstes Treffen 161 Grundregeln 162 Attacke! 163 Blackout 166 Enthüllungen über Voicemail 168 Abschlussbericht 168 Ein alarmierendes Spiel 169 Angriffsregeln 170 Planung 172 Attacke! 173 lOphtCrack bei der Arbeit 175 Zugang 176 Alarmiert 177 Der Ghost 178 Ohne Kampf. 180 Der Trick mit dem Handwärmer 180 Testende 181 Rückblick 182 Hintergrund 183 Gegenmaßnahmen 183 Unterm Strich 186 Kapitel 7 Natürlich ist Ihre Bank sicher oder? 187 Im weit entfernten Estland 187 Die Bank von Perogie 189 Persönliche Meinung 191 Der Long Distance Bank Hack 192 Ein Hacker wird nicht geboren, sondern gemacht 192 Der Einbruch bei der Bank 194 Wer will ein Schweizer Bankkonto? 197 Nachspiel 198 Hintergrund 199 Gegenmaßnahmen 199 Unterm Strich 201 Kapitel 8 Ihr geistiges Eigentum ist nicht sicher 203 Der Zwei Jahres Hack 205 Der Beginn einer Suche 205 Der Computer des CEO 209 Einbruch in den Computer des CEO 210 Der CEO bemerkt einen Einbruch 212 Zugriff auf die Anwendung 212 Erwischt! 215 Zurück im Feindesland 216 | 1 Noch nicht da 217 Ein Spammerfreund 218 Adresslisten erstellen 219 Porno Profit 221 Roberts Hack 221 Verlockungen der Software 223 Entdeckung von Servernamen 224 Ein wenig Hilfe von helpdeskexe 225 Aus der Trickkiste der Hacker: Der »SQL Injection« Angriff. 227 Gefahren der Datensicherung 232 Beobachtungen bei Passwörtern 234 Der volle Zugriff 235 Code — Der lange Weg nach Hause 236 Mit anderen teilen: Die Welt eines Crackers 238 Hintergrund 241 Gegenmaßnahmen 242 Unterm Strich 251 KapiteJS Auf dem Kontinent 253 Irgendwo in London 253 In die Tiefe 254 Kartieren des Netzes 255 Identifizierung eines Routers 256 Der zweite Tag 258 Die Konfiguration des 3COM Geräts 260 Der dritte Tag 261 Einige Gedanken über die »Intuition der Hacker« 266 Der vierte Tag 267 Zugriff auf das Firmensystem 272 Ziel erreicht 276 Hintergrund 276 Gegenmaßnahmen 277 Unterm Strich 280 Kapitel 10 Social Engineers Arbeitsweise und Gegenmaßnahmen 283 Ein Social Engineer bei der Arbeit 284 Hintergrund 296 Gegenmaßnahmen 302 ^mm Unterm Strich 310 Kapitel 11 Short Takes 311 Das ausbleibende Gehalt 311 Auf nach Hollywood, du Teeny Zauberer 312 Der Hack eines Getränkeautomaten 314 Die irakische Armee im »Desert Storm« 315 Ein Geschenkgutschein über eine Milliarde Dollar 317 Der Texas Hold 'Em Hack 319 Der jugendliche Pädophilenjäger 320 . . . und Sie müssen nicht einmal Hacker sein 323 Index 325 I I I
any_adam_object 1
any_adam_object_boolean 1
author Mitnick, Kevin D. 1963-
Simon, William L. 1920-
author_GND (DE-588)1022230727
(DE-588)12459820X
author_facet Mitnick, Kevin D. 1963-
Simon, William L. 1920-
author_role aut
aut
author_sort Mitnick, Kevin D. 1963-
author_variant k d m kd kdm
w l s wl wls
building Verbundindex
bvnumber BV021563301
classification_rvk ST 277
ctrlnum (OCoLC)180895677
(DE-599)BVBBV021563301
discipline Informatik
discipline_str_mv Informatik
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01718nam a2200445 c 4500</leader><controlfield tag="001">BV021563301</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180920 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060427s2006 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N03,0051</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">977670597</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826616227</subfield><subfield code="c">Gb. : ca. EUR 19.95, ca. EUR 20.60 (AT), ca. sfr 35.00</subfield><subfield code="9">3-8266-1622-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783826616228</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180895677</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021563301</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-2174</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Mitnick, Kevin D.</subfield><subfield code="d">1963-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1022230727</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">The art of intrusion dt.</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Kunst des Einbruchs</subfield><subfield code="b">Risikofaktor IT</subfield><subfield code="c">Kevin Mitnick ; William L. Simon</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">334 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4133254-4</subfield><subfield code="a">Erlebnisbericht</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Simon, William L.</subfield><subfield code="d">1920-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)12459820X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=014779207&amp;sequence=000002&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014779207</subfield></datafield></record></collection>
genre (DE-588)4133254-4 Erlebnisbericht gnd-content
genre_facet Erlebnisbericht
id DE-604.BV021563301
illustrated Not Illustrated
index_date 2024-07-02T14:35:29Z
indexdate 2024-07-09T20:38:43Z
institution BVB
isbn 3826616227
language German
English
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-014779207
oclc_num 180895677
open_access_boolean
owner DE-29T
DE-83
DE-2174
owner_facet DE-29T
DE-83
DE-2174
physical 334 S.
publishDate 2006
publishDateSearch 2006
publishDateSort 2006
publisher mitp
record_format marc
spelling Mitnick, Kevin D. 1963- Verfasser (DE-588)1022230727 aut
The art of intrusion dt.
Die Kunst des Einbruchs Risikofaktor IT Kevin Mitnick ; William L. Simon
Bonn mitp 2006
334 S.
txt rdacontent
n rdamedia
nc rdacarrier
Hacker (DE-588)4113821-1 gnd rswk-swf
Computerkriminalität (DE-588)4010452-7 gnd rswk-swf
(DE-588)4133254-4 Erlebnisbericht gnd-content
Computerkriminalität (DE-588)4010452-7 s
DE-604
Hacker (DE-588)4113821-1 s
Simon, William L. 1920- Verfasser (DE-588)12459820X aut
HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014779207&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis
spellingShingle Mitnick, Kevin D. 1963-
Simon, William L. 1920-
Die Kunst des Einbruchs Risikofaktor IT
Hacker (DE-588)4113821-1 gnd
Computerkriminalität (DE-588)4010452-7 gnd
subject_GND (DE-588)4113821-1
(DE-588)4010452-7
(DE-588)4133254-4
title Die Kunst des Einbruchs Risikofaktor IT
title_alt The art of intrusion dt.
title_auth Die Kunst des Einbruchs Risikofaktor IT
title_exact_search Die Kunst des Einbruchs Risikofaktor IT
title_exact_search_txtP ˜Dieœ Kunst des Einbruchs Risikofaktor IT
title_full Die Kunst des Einbruchs Risikofaktor IT Kevin Mitnick ; William L. Simon
title_fullStr Die Kunst des Einbruchs Risikofaktor IT Kevin Mitnick ; William L. Simon
title_full_unstemmed Die Kunst des Einbruchs Risikofaktor IT Kevin Mitnick ; William L. Simon
title_short Die Kunst des Einbruchs
title_sort die kunst des einbruchs risikofaktor it
title_sub Risikofaktor IT
topic Hacker (DE-588)4113821-1 gnd
Computerkriminalität (DE-588)4010452-7 gnd
topic_facet Hacker
Computerkriminalität
Erlebnisbericht
url http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014779207&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT mitnickkevind theartofintrusiondt
AT simonwilliaml theartofintrusiondt
AT mitnickkevind diekunstdeseinbruchsrisikofaktorit
AT simonwilliaml diekunstdeseinbruchsrisikofaktorit