Die Kunst des Einbruchs Risikofaktor IT
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Bonn
mitp
2006
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021563301 | ||
003 | DE-604 | ||
005 | 20180920 | ||
007 | t | ||
008 | 060427s2006 gw |||| 00||| ger d | ||
015 | |a 06,N03,0051 |2 dnb | ||
016 | 7 | |a 977670597 |2 DE-101 | |
020 | |a 3826616227 |c Gb. : ca. EUR 19.95, ca. EUR 20.60 (AT), ca. sfr 35.00 |9 3-8266-1622-7 | ||
024 | 3 | |a 9783826616228 | |
035 | |a (OCoLC)180895677 | ||
035 | |a (DE-599)BVBBV021563301 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-29T |a DE-83 |a DE-2174 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Mitnick, Kevin D. |d 1963- |e Verfasser |0 (DE-588)1022230727 |4 aut | |
240 | 1 | 0 | |a The art of intrusion dt. |
245 | 1 | 0 | |a Die Kunst des Einbruchs |b Risikofaktor IT |c Kevin Mitnick ; William L. Simon |
264 | 1 | |a Bonn |b mitp |c 2006 | |
300 | |a 334 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4133254-4 |a Erlebnisbericht |2 gnd-content | |
689 | 0 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Simon, William L. |d 1920- |e Verfasser |0 (DE-588)12459820X |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014779207&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014779207 |
Datensatz im Suchindex
_version_ | 1804135325647241216 |
---|---|
adam_text | Vorwort 13
Danksagungen 17
Kapitell Der Casino Hack für eine Million Dollar 25
Nachforschungen 26
Der Hack wird entwickelt 29
Umschreiben des Codes 30
Zurück ins Casino und an die Spielautomaten 33
Neuer Ansatz 37
Der neue Angriff 39
Erwischt! 43
Nachspiel 46
Hintergrund 47
Gegenmaßnahmen 48
Unterm Strich 49
Kapitel 2 Bei Anruf Terror 51
Der Köder des Terroristen 53
Das Ziel für heute Nacht: SIPRNET 58
Sorgenvolle Zeit 59
Comrade fliegt auf. 60
Recherchen über Khalid 63
Die Harkat ul Mujahedin 64
Nach dem 11. September 65
Der Einbruch in das Weiße Haus 66
Nachspiel 71
Fünf Jahre später 72
Wie groß ist die Bedrohung? 74
Hintergrund 76
Gegenmaßnahmen 78
Unterm Strich 80
Kapitel 3 Der Texas Prison Hack 81
Computer im Knast 82
Staatsgefängnisse sind anders 83
William bekommt die Schlüssel zur Burg 84
Sicher online gehen 86
Lösung 88
Beinahe erwischt 90
Knappes Entkommen 92
Erwachsen werden 93
Zurück in der freien Welt 95
Hintergrund 97
Gegenmaßnahmen 98
Unterm Strich 102
Kapitel 4 Räuber und Gendarm 105
Phreaking 107
Vor Gericht 108
Hotelgäste 109
Türen öffnen sich 110
Bewachung der Barrikaden 112
Unter Überwachung 117
Die Schlinge zieht sich zu 119
Die Vergangenheit holt auf 120
In den Nachrichten 120
Eingesperrt 121
Das Glück hat ein Ende 122 j
Phreaking im Knast 124
Hinter Gittern 126
Was sie heute machen 127
Hintergrund 128
Gegenmaßnahmen 129
Unterm Strich 130
Kapitel 5 Robin Hood als Hacker 131
Rettung 132
Wurzeln 133
Treffen um Mitternacht 134
MCI WorldCom 140
Inside Microsoft 141
Ein Held, aber kein Heiliger: Der New York Times Hack 142
Die Einzigartikeit von Adrians Skills 149
Leichte Informationen 151
Heutzutage 152
Hintergrund 154
Gegenmaßnahmen 154
Unterm Strich 158
Kapitel 6 Weisheit und Torheit von Penetrationstests . 1 59
In einem kalten Winter 160
Erstes Treffen 161
Grundregeln 162
Attacke! 163
Blackout 166
Enthüllungen über Voicemail 168
Abschlussbericht 168
Ein alarmierendes Spiel 169
Angriffsregeln 170
Planung 172
Attacke! 173
lOphtCrack bei der Arbeit 175
Zugang 176
Alarmiert 177
Der Ghost 178
Ohne Kampf. 180
Der Trick mit dem Handwärmer 180
Testende 181
Rückblick 182
Hintergrund 183
Gegenmaßnahmen 183
Unterm Strich 186
Kapitel 7 Natürlich ist Ihre Bank sicher oder? 187
Im weit entfernten Estland 187
Die Bank von Perogie 189
Persönliche Meinung 191
Der Long Distance Bank Hack 192
Ein Hacker wird nicht geboren, sondern gemacht 192
Der Einbruch bei der Bank 194
Wer will ein Schweizer Bankkonto? 197
Nachspiel 198
Hintergrund 199
Gegenmaßnahmen 199
Unterm Strich 201
Kapitel 8 Ihr geistiges Eigentum ist nicht sicher 203
Der Zwei Jahres Hack 205
Der Beginn einer Suche 205
Der Computer des CEO 209
Einbruch in den Computer des CEO 210
Der CEO bemerkt einen Einbruch 212
Zugriff auf die Anwendung 212
Erwischt! 215
Zurück im Feindesland 216
|
1
Noch nicht da 217
Ein Spammerfreund 218
Adresslisten erstellen 219
Porno Profit 221
Roberts Hack 221
Verlockungen der Software 223
Entdeckung von Servernamen 224
Ein wenig Hilfe von helpdeskexe 225
Aus der Trickkiste der Hacker: Der »SQL Injection« Angriff. 227
Gefahren der Datensicherung 232
Beobachtungen bei Passwörtern 234
Der volle Zugriff 235
Code — Der lange Weg nach Hause 236
Mit anderen teilen: Die Welt eines Crackers 238
Hintergrund 241
Gegenmaßnahmen 242
Unterm Strich 251
KapiteJS Auf dem Kontinent 253
Irgendwo in London 253
In die Tiefe 254
Kartieren des Netzes 255
Identifizierung eines Routers 256
Der zweite Tag 258
Die Konfiguration des 3COM Geräts 260
Der dritte Tag 261
Einige Gedanken über die »Intuition der Hacker« 266
Der vierte Tag 267
Zugriff auf das Firmensystem 272
Ziel erreicht 276
Hintergrund 276
Gegenmaßnahmen 277
Unterm Strich 280
Kapitel 10 Social Engineers Arbeitsweise und
Gegenmaßnahmen 283
Ein Social Engineer bei der Arbeit 284
Hintergrund 296
Gegenmaßnahmen 302 ^mm
Unterm Strich 310
Kapitel 11 Short Takes 311
Das ausbleibende Gehalt 311
Auf nach Hollywood, du Teeny Zauberer 312
Der Hack eines Getränkeautomaten 314
Die irakische Armee im »Desert Storm« 315
Ein Geschenkgutschein über eine Milliarde Dollar 317
Der Texas Hold Em Hack 319
Der jugendliche Pädophilenjäger 320
. . . und Sie müssen nicht einmal Hacker sein 323
Index 325
I
I
I
|
adam_txt |
Vorwort 13
Danksagungen 17
Kapitell Der Casino Hack für eine Million Dollar 25
Nachforschungen 26
Der Hack wird entwickelt 29
Umschreiben des Codes 30
Zurück ins Casino und an die Spielautomaten 33
Neuer Ansatz 37
Der neue Angriff 39
Erwischt! 43
Nachspiel 46
Hintergrund 47
Gegenmaßnahmen 48
Unterm Strich 49
Kapitel 2 Bei Anruf Terror 51
Der Köder des Terroristen 53
Das Ziel für heute Nacht: SIPRNET 58
Sorgenvolle Zeit 59
Comrade fliegt auf. 60
Recherchen über Khalid 63
Die Harkat ul Mujahedin 64
Nach dem 11. September 65
Der Einbruch in das Weiße Haus 66
Nachspiel 71
Fünf Jahre später 72
Wie groß ist die Bedrohung? 74
Hintergrund 76
Gegenmaßnahmen 78
Unterm Strich 80
Kapitel 3 Der Texas Prison Hack 81
Computer im Knast 82
Staatsgefängnisse sind anders 83
William bekommt die Schlüssel zur Burg 84
Sicher online gehen 86
Lösung 88
Beinahe erwischt 90
Knappes Entkommen 92
Erwachsen werden 93
Zurück in der freien Welt 95
Hintergrund 97
Gegenmaßnahmen 98
Unterm Strich 102
Kapitel 4 Räuber und Gendarm 105
Phreaking 107
Vor Gericht 108
Hotelgäste 109
Türen öffnen sich 110
Bewachung der Barrikaden 112
Unter Überwachung 117
Die Schlinge zieht sich zu 119
Die Vergangenheit holt auf 120
In den Nachrichten 120
Eingesperrt 121
Das Glück hat ein Ende 122 j
Phreaking im Knast 124
Hinter Gittern 126
Was sie heute machen 127
Hintergrund 128
Gegenmaßnahmen 129
Unterm Strich 130
Kapitel 5 Robin Hood als Hacker 131
Rettung 132
Wurzeln 133
Treffen um Mitternacht 134
MCI WorldCom 140
Inside Microsoft 141
Ein Held, aber kein Heiliger: Der New York Times Hack 142
Die Einzigartikeit von Adrians Skills 149
Leichte Informationen 151
Heutzutage 152
Hintergrund 154
Gegenmaßnahmen 154
Unterm Strich 158
Kapitel 6 Weisheit und Torheit von Penetrationstests . 1 59
In einem kalten Winter 160
Erstes Treffen 161
Grundregeln 162
Attacke! 163
Blackout 166
Enthüllungen über Voicemail 168
Abschlussbericht 168
Ein alarmierendes Spiel 169
Angriffsregeln 170
Planung 172
Attacke! 173
lOphtCrack bei der Arbeit 175
Zugang 176
Alarmiert 177
Der Ghost 178
Ohne Kampf. 180
Der Trick mit dem Handwärmer 180
Testende 181
Rückblick 182
Hintergrund 183
Gegenmaßnahmen 183
Unterm Strich 186
Kapitel 7 Natürlich ist Ihre Bank sicher oder? 187
Im weit entfernten Estland 187
Die Bank von Perogie 189
Persönliche Meinung 191
Der Long Distance Bank Hack 192
Ein Hacker wird nicht geboren, sondern gemacht 192
Der Einbruch bei der Bank 194
Wer will ein Schweizer Bankkonto? 197
Nachspiel 198
Hintergrund 199
Gegenmaßnahmen 199
Unterm Strich 201
Kapitel 8 Ihr geistiges Eigentum ist nicht sicher 203
Der Zwei Jahres Hack 205
Der Beginn einer Suche 205
Der Computer des CEO 209
Einbruch in den Computer des CEO 210
Der CEO bemerkt einen Einbruch 212
Zugriff auf die Anwendung 212
Erwischt! 215
Zurück im Feindesland 216
|
1
Noch nicht da 217
Ein Spammerfreund 218
Adresslisten erstellen 219
Porno Profit 221
Roberts Hack 221
Verlockungen der Software 223
Entdeckung von Servernamen 224
Ein wenig Hilfe von helpdeskexe 225
Aus der Trickkiste der Hacker: Der »SQL Injection« Angriff. 227
Gefahren der Datensicherung 232
Beobachtungen bei Passwörtern 234
Der volle Zugriff 235
Code — Der lange Weg nach Hause 236
Mit anderen teilen: Die Welt eines Crackers 238
Hintergrund 241
Gegenmaßnahmen 242
Unterm Strich 251
KapiteJS Auf dem Kontinent 253
Irgendwo in London 253
In die Tiefe 254
Kartieren des Netzes 255
Identifizierung eines Routers 256
Der zweite Tag 258
Die Konfiguration des 3COM Geräts 260
Der dritte Tag 261
Einige Gedanken über die »Intuition der Hacker« 266
Der vierte Tag 267
Zugriff auf das Firmensystem 272
Ziel erreicht 276
Hintergrund 276
Gegenmaßnahmen 277
Unterm Strich 280
Kapitel 10 Social Engineers Arbeitsweise und
Gegenmaßnahmen 283
Ein Social Engineer bei der Arbeit 284
Hintergrund 296
Gegenmaßnahmen 302 ^mm
Unterm Strich 310
Kapitel 11 Short Takes 311
Das ausbleibende Gehalt 311
Auf nach Hollywood, du Teeny Zauberer 312
Der Hack eines Getränkeautomaten 314
Die irakische Armee im »Desert Storm« 315
Ein Geschenkgutschein über eine Milliarde Dollar 317
Der Texas Hold 'Em Hack 319
Der jugendliche Pädophilenjäger 320
. . . und Sie müssen nicht einmal Hacker sein 323
Index 325
I
I
I |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Mitnick, Kevin D. 1963- Simon, William L. 1920- |
author_GND | (DE-588)1022230727 (DE-588)12459820X |
author_facet | Mitnick, Kevin D. 1963- Simon, William L. 1920- |
author_role | aut aut |
author_sort | Mitnick, Kevin D. 1963- |
author_variant | k d m kd kdm w l s wl wls |
building | Verbundindex |
bvnumber | BV021563301 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)180895677 (DE-599)BVBBV021563301 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01718nam a2200445 c 4500</leader><controlfield tag="001">BV021563301</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180920 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060427s2006 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N03,0051</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">977670597</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826616227</subfield><subfield code="c">Gb. : ca. EUR 19.95, ca. EUR 20.60 (AT), ca. sfr 35.00</subfield><subfield code="9">3-8266-1622-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783826616228</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180895677</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021563301</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-2174</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Mitnick, Kevin D.</subfield><subfield code="d">1963-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1022230727</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">The art of intrusion dt.</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Kunst des Einbruchs</subfield><subfield code="b">Risikofaktor IT</subfield><subfield code="c">Kevin Mitnick ; William L. Simon</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">334 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4133254-4</subfield><subfield code="a">Erlebnisbericht</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Simon, William L.</subfield><subfield code="d">1920-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)12459820X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014779207&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014779207</subfield></datafield></record></collection> |
genre | (DE-588)4133254-4 Erlebnisbericht gnd-content |
genre_facet | Erlebnisbericht |
id | DE-604.BV021563301 |
illustrated | Not Illustrated |
index_date | 2024-07-02T14:35:29Z |
indexdate | 2024-07-09T20:38:43Z |
institution | BVB |
isbn | 3826616227 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014779207 |
oclc_num | 180895677 |
open_access_boolean | |
owner | DE-29T DE-83 DE-2174 |
owner_facet | DE-29T DE-83 DE-2174 |
physical | 334 S. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | mitp |
record_format | marc |
spelling | Mitnick, Kevin D. 1963- Verfasser (DE-588)1022230727 aut The art of intrusion dt. Die Kunst des Einbruchs Risikofaktor IT Kevin Mitnick ; William L. Simon Bonn mitp 2006 334 S. txt rdacontent n rdamedia nc rdacarrier Hacker (DE-588)4113821-1 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf (DE-588)4133254-4 Erlebnisbericht gnd-content Computerkriminalität (DE-588)4010452-7 s DE-604 Hacker (DE-588)4113821-1 s Simon, William L. 1920- Verfasser (DE-588)12459820X aut HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014779207&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Mitnick, Kevin D. 1963- Simon, William L. 1920- Die Kunst des Einbruchs Risikofaktor IT Hacker (DE-588)4113821-1 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4113821-1 (DE-588)4010452-7 (DE-588)4133254-4 |
title | Die Kunst des Einbruchs Risikofaktor IT |
title_alt | The art of intrusion dt. |
title_auth | Die Kunst des Einbruchs Risikofaktor IT |
title_exact_search | Die Kunst des Einbruchs Risikofaktor IT |
title_exact_search_txtP | Die Kunst des Einbruchs Risikofaktor IT |
title_full | Die Kunst des Einbruchs Risikofaktor IT Kevin Mitnick ; William L. Simon |
title_fullStr | Die Kunst des Einbruchs Risikofaktor IT Kevin Mitnick ; William L. Simon |
title_full_unstemmed | Die Kunst des Einbruchs Risikofaktor IT Kevin Mitnick ; William L. Simon |
title_short | Die Kunst des Einbruchs |
title_sort | die kunst des einbruchs risikofaktor it |
title_sub | Risikofaktor IT |
topic | Hacker (DE-588)4113821-1 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Hacker Computerkriminalität Erlebnisbericht |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014779207&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT mitnickkevind theartofintrusiondt AT simonwilliaml theartofintrusiondt AT mitnickkevind diekunstdeseinbruchsrisikofaktorit AT simonwilliaml diekunstdeseinbruchsrisikofaktorit |