Die Kunst des Human Hacking = social engineering
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg [u.a.]
mitp
2011
|
Ausgabe: | 2. Aufl., dt. Ausg. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV039689553 | ||
003 | DE-604 | ||
005 | 20130610 | ||
007 | t| | ||
008 | 111108s2011 xx ad|| |||| 00||| ger d | ||
015 | |a 11,N30 |2 dnb | ||
016 | 7 | |a 1013650948 |2 DE-101 | |
020 | |a 9783826691676 |c kart. : EUR 29.95 (DE) |9 978-3-8266-9167-6 | ||
020 | |a 3826691679 |9 3-8266-9167-9 | ||
035 | |a (OCoLC)773988780 | ||
035 | |a (DE-599)DNB1013650948 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-12 |a DE-706 |a DE-91G |a DE-858 |a DE-11 |a DE-473 |a DE-M347 |a DE-573 |a DE-522 |a DE-634 |a DE-92 |a DE-83 |a DE-863 |a DE-1102 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a CV 3500 |0 (DE-625)19155: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 055f |2 stub | ||
084 | |a 300 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Hadnagy, Christopher |e Verfasser |0 (DE-588)143224042 |4 aut | |
245 | 1 | 0 | |a Die Kunst des Human Hacking |b = social engineering |c Christopher Hadnagy |
246 | 1 | 1 | |a social engineering |
250 | |a 2. Aufl., dt. Ausg. | ||
264 | 1 | |a Heidelberg [u.a.] |b mitp |c 2011 | |
300 | |a 463 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Sozialtechnologie |0 (DE-588)4181997-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Social Engineering |g Sicherheit |0 (DE-588)7539699-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Manipulation |0 (DE-588)4037348-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Social Engineering |g Sicherheit |0 (DE-588)7539699-3 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Sozialtechnologie |0 (DE-588)4181997-4 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Manipulation |0 (DE-588)4037348-4 |D s |
689 | 2 | |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3855974&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024538371&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-024538371 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0102 DAT 055f 2011 A 8371(2) |
---|---|
DE-BY-TUM_katkey | 1805175 |
DE-BY-TUM_location | 01 |
DE-BY-TUM_media_number | 040010214063 |
_version_ | 1820801068427116544 |
adam_text | IMAGE 1
INHALTSVERZEICHNIS
VORWORT 11
1 EIN BLICK IN DIE WELT DES SOCIAL ENGINEERING 19
1.1 WARUM DIESES BUCH SO WERTVOLL IST 21
1.1.1 DAS LAYOUT 22
1.1.2 WAS ZU ERWARTEN IST 24
1.2 SOCIAL ENGINEERING IM UEBERBLICK 29
1.2.1 SOCIAL ENGINEERING UND SEIN PLATZ IN DER GESELLSCHAFT 34
1.2.2 VERSCHIEDENE TYPEN VON SOCIAL ENGINEERS 39
1.2.3 SO NUTZEN SIE DAS SOCIAL ENGINEERING-FRAMEWORK... 42 1.3
ZUSAMMENFASSUNG 44
2 INFORMATIONSSAMMLUNG 45
2.1 INFORMATIONEN SAMMELN 48
2.1.1 DIE ARBEIT MIT BASKET 49
2.1.2 DIE ARBEIT MIT DRADIS 51
2.1.3 DENKEN WIE EIN SOCIAL ENGINEER 53
2.2 QUELLEN ZUR INFORMATIONSSAMMLUNG 58
2.2.1 INFORMATIONEN VON WEBSITES ABGREIFEN 58
2.2.2 DIE MACHT DER OBSERVATION 64
2.2.3 DEN MUELL DURCHWUEHLEN 65
2.2.4 DIE ARBEIT MIT PROFILING-SOFTWARE 67
2.3 KOMMUNIKATIONSMODELLIERUNG 69
2.3.1 DAS KOMMUNIKATIONSMODELL UND SEINE WURZELN 71
2.3.2 EIN KOMMUNIKATIONSMODELL ENTWICKELN 75
2.4 DIE MACHT DER KOMMUNIKATIONSMODELLE 79
3 ELIZITIEREN 81
3.1 WAS IST ELIZITIEREN? 82
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1013650948
DIGITALISIERT DURCH
IMAGE 2
INHALTSVERZEICHNIS
3.2 ZIELE DES ELIZITIERENS 85
3.2.1 PRELOADING 89
3.2.2 ELIZITIEREN ERFOLGREICH EINSETZEN 95
3.2.3 INTELLIGENTE FRAGEN STELLEN 101
3.3 ELIZITIEREN MEISTERN 106
3.4 ZUSAMMENFASSUNG 108
4 PRETEXTING - IN EINE ANDERE HAUT SCHLUEPFEN 109
4.1 WAS IST PRETEXTING? I LL
4.2 PRINZIPIEN UND PLANUNGSPHASEN BEIM PRETEXTING 112
4.2.1 JE MEHR SIE RECHERCHIEREN, DESTO BESSER SIND DIE ERFOLGSCHANCEN
113
4.2.2 DER EINBAU PERSOENLICHER INTERESSEN STEIGERT DEN ERFOLG 114
4.2.3 UEBEN SIE BESTIMMTE DIALEKTE UND REDENSARTEN 117 4.2.4
TELEFONNUTZUNG SOLLTE DEN AUFWAND FUER DEN SOCIAL ENGINEER NICHT
REDUZIEREN 119
4.2.5 JE EINFACHER DER PRETEXT, DESTO GROESSER DIE
ERFOLGSWAHRSCHEINLICHKEIT 121
4.2.6 DER PRETEXT SOLLTE SPONTAN WIRKEN 124
4.2.7 LIEFERN SIE DER ZIELPERSON EINEN LOGISCHEN SCHLUSS ODER
ANSCHLUSSAUFTRAG 126
4.3 ERFOLGREICHES PRETEXTING 127
4.3.1 BEISPIEL 1: STANLEY MARK RIFKIN 127
4.3.2 BEISPIEL 2: HEWLETT-PACKARD 130
4.3.3 LEGAL BLEIBEN 133
4.3.4 WEITERE TOOLS FURS PRETEXTING 134
4.4 ZUSAMMENFASSUNG 136
5 GEDANKENTRICKS - PSYCHOLOGISCHE PRINZIPIEN IM SOCIAL ENGINEERING 137
5.1 FORMEN DES DENKENS 139
5.1.1 DIE SINNE 140
5.1.2 DIE DREI WICHTIGSTEN DENKMODI 141
5.2 MIKROEXPRESSIONEN 147
5.2.1 WUT 150
5.2.2 EKEL 152
IMAGE 3
INHALTSVERZEICHNIS
5.2.3 VERACHTUNG 154
5.2.4 ANGST 156
5.2.5 UEBERRASCHUNG 159
5.2.6 TRAURIGKEIT 161
5.2.7 GLUECK 164
5.2.8 MIKROEXPRESSIONEN SELBST ERKENNEN 166
5.2.9 WIE SOCIAL ENGINEERS MIKROEXPRESSIONEN NUTZEN 169
5.3 NEUROLINGUISTISCHES PROGRAMMIEREN 177
5.3.1 DIE GESCHICHTE DES NEUROLINGUISTISCHEN PROGRAMMIERENS 178
5.3.2 DIE NLP-CODES 179
5.3.3 NLP BEIM SOCIAL ENGINEERING NUTZEN 180
5.4 INTERVIEWS UND VERNEHMUNGEN 185
5.4.1 PROFESSIONELLE BEFRAGUNGSTAKTIKEN 187
5.4.2 GESTIKULIEREN 198
5.4.3 DIE HALTUNG VON ARMEN UND HAENDEN 201
5.4.4 DEN WEG ZUM ERFOLG »ERHOEREN 203
5.5 SCHNELL RAPPORT AUFBAUEN 209
5.5.1 SEIEN SIE AUTHENTISCH BEI DEM WUNSCH, MENSCHEN KENNENZULERNEN 210
5.5.2 ACHTEN SIE AUF IHRE AEUSSERE ERSCHEINUNG 210
5.5.3 SEIEN SIE EIN GUTER ZUHOERER 211
5.5.4 MACHEN SIE SICH IHRER WIRKUNG AUF ANDERE BEWUSST 211
5.5.5 HALTEN SIE SICH BEI GESPRAECHEN HERAUS 212
5.5.6 DENKEN SIE DARAN, DASS EMPATHIE DER SCHLUESSEL ZUM RAPPORT IST 212
5.5.7 SORGEN SIE FUER EIN GUTES ALLGEMEINWISSEN 214 5.5.8 ENTWICKELN SIE
IHRE NEUGIERIGE SEITE 214
5.5.9 FINDEN SIE WEGE, UM DIE BEDUERFNISSE ANDERER ZU ERFUELLEN 215
5.5.10 WEITERE TECHNIKEN FUER RAPPORT 219
5.5.11 RAPPORT TESTEN 221
5.6 DER MENSCHLICHE PUFFERUEBERLAUF 222
5.6.1 DIE GRUNDREGELN 224
5.6.2 FUZZING DES BETRIEBSSYSTEMS MENSCH 225
IMAGE 4
INHALTSVERZEICHNIS
5.6.3 DIE REGELN EINGEBETTETER BEFEHLE 226
5.7 ZUSAMMENFASSUNG 229
6 BEEINFLUSSUNG - DIE MACHT DER UEBERREDUNG 231
6.1 DIE FUENF SAEULEN VON BEEINFLUSSUNG UND UEBERREDUNG 232 6.1.1 EIN
KLARES ZIEL IM KOPF HABEN 233
6.1.2 RAPPORT, RAPPORT, RAPPORT 234
6.1.3 BEOBACHTEN SIE IHRE UMGEBUNG 237
6.1.4 HANDELN SIE NICHT VERRUECKT, SONDERN FLEXIBEL 238 6.1.5 M IT S I CN
SELBST IN KONTAKT SEIN 239
6.2 TAKTIKEN DER BEEINFLUSSUNG 239
6.2.1 DIE REZIPROZITAET 240
6.2.2 DIE VERPFLICHTUNG 244
6.2.3 DAS ZUGESTAENDNIS 247
6.2.4 KNAPPHEIT 249
6.2.5 AUTORITAET 254
6.2.6 COMMITMENT UND KONSISTENZ 258
6.2.7 GEMOCHT WERDEN 263
6.2.8 UEBEREINSTIMMUNG ODER SOCIAL PROOF. 268
6.3 DIE REALITAET VERAENDERN - DAS FRAMING 273
6.3.1 POLITIK 274
6.3.2 FRAMING IM ALLTAG 275
6.3.3 VIER ARTEN DER RASTERANGLEICHUNG 280
6.3.4 FRAMING FUR DEN SOCIAL ENGINEER 287
6.4 MANIPULATION - KONTROLLIEREN SIE IHR ZIEL 295
6.4.1 ZURUECKRUFEN ODER NICHT? 297
6.4.2 ENDLICH GEHEILT - ANGST 299
6.4.3 SIE KOENNEN MICH NICHT ZWINGEN, DAS ZU KAUFEN! . . .. 300 6.4.4
ZIELPERSONEN AUF POSITIVE REAKTIONEN KONDITIONIEREN 305
6.4.5 ANREIZE FUER MANIPULATION 307
6.5 MANIPULATION BEIM SOCIAL ENGINEERING 313
6.5.1 DIE BEEINFLUSSBARKEIT EINER ZIELPERSON ERHOEHEN 313 6.5.2 DIE
UMGEBUNG DER ZIELPERSON KONTROLLIEREN 315 6.5.3 DIE ZIELPERSON ZUR
NEUBEWERTUNG ZWINGEN 316 6.5.4 DIE ZIELPERSON SOLL SICH OHNMAECHTIG
FUEHLEN 317 6.5.5 IMMATERIELLE STRAFEN VERTEILEN 318
IMAGE 5
INHALTSVERZEICHNIS
6.5.6 DIE ZIELPERSON EINSCHUECHTERN 318
6.5.7 POSITIVE MANIPULATION 319
6.6 ZUSAMMENFASSUNG 323
7 DIE TOOLS DES SOCIAL ENGINEER 325
7.1 WERKZEUGE UND INSTRUMENTE 326
7.1.1 OEFFNUNGSWERKZEUGE 326
7.1.2 KAMERAS UND AUFZEICHNUNGSGERAETE 335
7.1.3 DER GPS-TRACKER 339
7.2 ONLINE-TOOLS ZUR INFORMATIONSBESCHAFFUNG 347
7.2.1 MALTEGO 348
7.2.2 DAS SOCIAL ENGINEER TOOLKIT 351
7.2.3 TELEFONBASIERTE TOOLS 358
7.2.4 PASSWORT-PROFILER 362
7.3 ZUSAMMENFASSUNG 368
8 FALLSTUDIEN: SOCIAL ENGINEERING UNTER DER LUPE 369
8.1 MITNICK-FALLSTUDIE 1: DIE ZULASSUNGSSTELLE HACKEN 370
8.1.1 DAS ZIEL 370
8.1.2 DIE STORY 371
8.1.3 DAS SE-FRAMEWORK AUF DEN DMV-HACK ANWENDEN 374
8.2 MITNICK-FALLSTUDIE 2: DIE SOZIALVERSICHERUNGSBEHOERDE HACKEN 378
8.2.1 DAS ZIEL 378
8.2.2 DIE STORY 378
8.2.3 D AS SE-FRAMEWORK AUF DEN SSA-HACK ANWENDEN 381
8.3 HADNAGY-FALLSTUDIE 1: DER VIEL ZU SELBSTSICHERE CEO 383
8.3.1 DAS ZIEL 383
8.3.2 DIE STORY 384
8.3.3 DAS SE-FRAMEWORK BEIM HACK MIT DEM ZU SELBSTSICHEREN CEO 391
8.4 HADNAGY-FALLSTUDIE 2: SKANDAL IM VERGNUEGUNGSPARK 393
8.4.1 DAS ZIEL 393
8.4.2 DIE STORY 394
8.4.3 DAS SE-FRAMEWORK AUF DEN PARK-HACK ANWENDEN... 397
IMAGE 6
INHALTSVERZEICHNIS
8.5 FALLSTUDIE TOP SECRET 1: MISSION NOT IMPOSSIBLE 399
8.5.1 DAS ZIEL 399
8.5.2 DIE STORY 400
8.5.3 DAS SE-FRAMEWORK AUF TOP SECRET 1 ANWENDEN 406 8.6 FALLSTUDIE TOP
SECRET 2: PENTESTER ALS SOCIAL ENGINEER 408 8.6.1 DAS ZIEL 408
8.6.2 DIE STORY 409
8.6.3 DAS SE-FRAMEWORK AUF TOP SECRET 2 ANWENDEN 415 8.7 WARUM
FALLSTUDIEN SO WICHTIG SIND 417
8.8 ZUSAMMENFASSUNG 418
9 PRAEVENTION UND SCHADENSBEGRENZUNG 419
9.1 LERNEN SIE, SOCIAL ENGINEERING-ANGRIFFE ZU IDENTIFIZIEREN . .. 420
9.2 SCHAFFEN SIE EINE PERSOENLICHE KULTUR DES SICHERHEITSBEWUSSTSEINS 422
9.3 SEIEN SIE SICH DES WERTES DER INFORMATIONEN BEWUSST, NACH DENEN SIE
GEFRAGT WERDEN 425
9.4 HALTEN SIE SOFTWARE AKTUALISIERT 429
9.5 ENTWICKELN SIE HANDLUNGSABLAEUFE 431
9.6 LERNEN SIE AUS SOCIAL ENGINEERING-AUDITS 431
9.6.1 DAS SOCIAL ENGINEERING-AUDIT 432
9.6.2 AUDIT-ZIELE FESTLEGEN 432
9.6.3 WAS ZU EINEM AUDIT GEHOERT UND WAS NICHT 434 9.6.4 DEN BESTEN
AUDITOR WAEHLEN 436
9.7 ABSCHLIESSENDE BEMERKUNGEN 438
9.7.1 SOCIAL ENGINEERING IST NICHT IMMER NEGATIV 439 9.7.2 DIE BEDEUTUNG
DER SAMMLUNG UND ORGANISATION VON INFORMATION 439
9.7.3 WAEHLEN SIE IHRE WORTE SORGFAELTIG 441
9.7.4 SORGEN SIE FUER EINEN GUTEN PRETEXT 442
9.7.5 UEBEN SIE, AUSDRUECKE ZU LESEN 443
9.7.6 MANIPULATION UND BEEINFLUSSUNG 443
9.7.7 ACHTEN SIE AUF BOESARTIGE TAKTIKEN 444
9.7.8 NUTZEN SIE IHRE ANGST 445
9.8 ZUSAMMENFASSUNG 447
STICHWORTVERZEICHNIS449
10
|
any_adam_object | 1 |
author | Hadnagy, Christopher |
author_GND | (DE-588)143224042 |
author_facet | Hadnagy, Christopher |
author_role | aut |
author_sort | Hadnagy, Christopher |
author_variant | c h ch |
building | Verbundindex |
bvnumber | BV039689553 |
classification_rvk | CV 3500 ST 276 ST 277 |
classification_tum | DAT 055f |
ctrlnum | (OCoLC)773988780 (DE-599)DNB1013650948 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Soziologie Psychologie |
edition | 2. Aufl., dt. Ausg. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02265nam a2200553 c 4500</leader><controlfield tag="001">BV039689553</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130610 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">111108s2011 xx ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N30</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1013650948</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826691676</subfield><subfield code="c">kart. : EUR 29.95 (DE)</subfield><subfield code="9">978-3-8266-9167-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826691679</subfield><subfield code="9">3-8266-9167-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)773988780</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1013650948</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">CV 3500</subfield><subfield code="0">(DE-625)19155:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">300</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hadnagy, Christopher</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143224042</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Kunst des Human Hacking</subfield><subfield code="b">= social engineering</subfield><subfield code="c">Christopher Hadnagy</subfield></datafield><datafield tag="246" ind1="1" ind2="1"><subfield code="a">social engineering</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Aufl., dt. Ausg.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg [u.a.]</subfield><subfield code="b">mitp</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">463 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sozialtechnologie</subfield><subfield code="0">(DE-588)4181997-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Manipulation</subfield><subfield code="0">(DE-588)4037348-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Sozialtechnologie</subfield><subfield code="0">(DE-588)4181997-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Manipulation</subfield><subfield code="0">(DE-588)4037348-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3855974&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024538371&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024538371</subfield></datafield></record></collection> |
id | DE-604.BV039689553 |
illustrated | Illustrated |
indexdate | 2024-12-24T02:26:06Z |
institution | BVB |
isbn | 9783826691676 3826691679 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024538371 |
oclc_num | 773988780 |
open_access_boolean | |
owner | DE-12 DE-706 DE-91G DE-BY-TUM DE-858 DE-11 DE-473 DE-BY-UBG DE-M347 DE-573 DE-522 DE-634 DE-92 DE-83 DE-863 DE-BY-FWS DE-1102 |
owner_facet | DE-12 DE-706 DE-91G DE-BY-TUM DE-858 DE-11 DE-473 DE-BY-UBG DE-M347 DE-573 DE-522 DE-634 DE-92 DE-83 DE-863 DE-BY-FWS DE-1102 |
physical | 463 S. Ill., graph. Darst. |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | mitp |
record_format | marc |
spellingShingle | Hadnagy, Christopher Die Kunst des Human Hacking = social engineering Sozialtechnologie (DE-588)4181997-4 gnd Social Engineering Sicherheit (DE-588)7539699-3 gnd Manipulation (DE-588)4037348-4 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4181997-4 (DE-588)7539699-3 (DE-588)4037348-4 (DE-588)4274324-2 |
title | Die Kunst des Human Hacking = social engineering |
title_alt | social engineering |
title_auth | Die Kunst des Human Hacking = social engineering |
title_exact_search | Die Kunst des Human Hacking = social engineering |
title_full | Die Kunst des Human Hacking = social engineering Christopher Hadnagy |
title_fullStr | Die Kunst des Human Hacking = social engineering Christopher Hadnagy |
title_full_unstemmed | Die Kunst des Human Hacking = social engineering Christopher Hadnagy |
title_short | Die Kunst des Human Hacking |
title_sort | die kunst des human hacking social engineering |
title_sub | = social engineering |
topic | Sozialtechnologie (DE-588)4181997-4 gnd Social Engineering Sicherheit (DE-588)7539699-3 gnd Manipulation (DE-588)4037348-4 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Sozialtechnologie Social Engineering Sicherheit Manipulation Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3855974&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024538371&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT hadnagychristopher diekunstdeshumanhackingsocialengineering AT hadnagychristopher socialengineering |