Die Kunst des Human Hacking = social engineering

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Hadnagy, Christopher (VerfasserIn)
Format: Buch
Sprache:German
Veröffentlicht: Heidelberg [u.a.] mitp 2011
Ausgabe:2. Aufl., dt. Ausg.
Schlagworte:
Online-Zugang:Inhaltstext
Inhaltsverzeichnis
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a2200000 c 4500
001 BV039689553
003 DE-604
005 20130610
007 t|
008 111108s2011 xx ad|| |||| 00||| ger d
015 |a 11,N30  |2 dnb 
016 7 |a 1013650948  |2 DE-101 
020 |a 9783826691676  |c kart. : EUR 29.95 (DE)  |9 978-3-8266-9167-6 
020 |a 3826691679  |9 3-8266-9167-9 
035 |a (OCoLC)773988780 
035 |a (DE-599)DNB1013650948 
040 |a DE-604  |b ger  |e rakddb 
041 0 |a ger 
049 |a DE-12  |a DE-706  |a DE-91G  |a DE-858  |a DE-11  |a DE-473  |a DE-M347  |a DE-573  |a DE-522  |a DE-634  |a DE-92  |a DE-83  |a DE-863  |a DE-1102 
082 0 |a 005.8  |2 22/ger 
084 |a CV 3500  |0 (DE-625)19155:  |2 rvk 
084 |a ST 276  |0 (DE-625)143642:  |2 rvk 
084 |a ST 277  |0 (DE-625)143643:  |2 rvk 
084 |a DAT 055f  |2 stub 
084 |a 300  |2 sdnb 
084 |a 004  |2 sdnb 
100 1 |a Hadnagy, Christopher  |e Verfasser  |0 (DE-588)143224042  |4 aut 
245 1 0 |a Die Kunst des Human Hacking  |b = social engineering  |c Christopher Hadnagy 
246 1 1 |a social engineering 
250 |a 2. Aufl., dt. Ausg. 
264 1 |a Heidelberg [u.a.]  |b mitp  |c 2011 
300 |a 463 S.  |b Ill., graph. Darst. 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
650 0 7 |a Sozialtechnologie  |0 (DE-588)4181997-4  |2 gnd  |9 rswk-swf 
650 0 7 |a Social Engineering  |g Sicherheit  |0 (DE-588)7539699-3  |2 gnd  |9 rswk-swf 
650 0 7 |a Manipulation  |0 (DE-588)4037348-4  |2 gnd  |9 rswk-swf 
650 0 7 |a Computersicherheit  |0 (DE-588)4274324-2  |2 gnd  |9 rswk-swf 
689 0 0 |a Social Engineering  |g Sicherheit  |0 (DE-588)7539699-3  |D s 
689 0 1 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 0 |5 DE-604 
689 1 0 |a Sozialtechnologie  |0 (DE-588)4181997-4  |D s 
689 1 |5 DE-604 
689 2 0 |a Manipulation  |0 (DE-588)4037348-4  |D s 
689 2 |5 DE-604 
856 4 2 |m X:MVB  |q text/html  |u http://deposit.dnb.de/cgi-bin/dokserv?id=3855974&prov=M&dok_var=1&dok_ext=htm  |3 Inhaltstext 
856 4 2 |m DNB Datenaustausch  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024538371&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
943 1 |a oai:aleph.bib-bvb.de:BVB01-024538371 

Datensatz im Suchindex

DE-BY-TUM_call_number 0102 DAT 055f 2011 A 8371(2)
DE-BY-TUM_katkey 1805175
DE-BY-TUM_location 01
DE-BY-TUM_media_number 040010214063
_version_ 1820801068427116544
adam_text IMAGE 1 INHALTSVERZEICHNIS VORWORT 11 1 EIN BLICK IN DIE WELT DES SOCIAL ENGINEERING 19 1.1 WARUM DIESES BUCH SO WERTVOLL IST 21 1.1.1 DAS LAYOUT 22 1.1.2 WAS ZU ERWARTEN IST 24 1.2 SOCIAL ENGINEERING IM UEBERBLICK 29 1.2.1 SOCIAL ENGINEERING UND SEIN PLATZ IN DER GESELLSCHAFT 34 1.2.2 VERSCHIEDENE TYPEN VON SOCIAL ENGINEERS 39 1.2.3 SO NUTZEN SIE DAS SOCIAL ENGINEERING-FRAMEWORK... 42 1.3 ZUSAMMENFASSUNG 44 2 INFORMATIONSSAMMLUNG 45 2.1 INFORMATIONEN SAMMELN 48 2.1.1 DIE ARBEIT MIT BASKET 49 2.1.2 DIE ARBEIT MIT DRADIS 51 2.1.3 DENKEN WIE EIN SOCIAL ENGINEER 53 2.2 QUELLEN ZUR INFORMATIONSSAMMLUNG 58 2.2.1 INFORMATIONEN VON WEBSITES ABGREIFEN 58 2.2.2 DIE MACHT DER OBSERVATION 64 2.2.3 DEN MUELL DURCHWUEHLEN 65 2.2.4 DIE ARBEIT MIT PROFILING-SOFTWARE 67 2.3 KOMMUNIKATIONSMODELLIERUNG 69 2.3.1 DAS KOMMUNIKATIONSMODELL UND SEINE WURZELN 71 2.3.2 EIN KOMMUNIKATIONSMODELL ENTWICKELN 75 2.4 DIE MACHT DER KOMMUNIKATIONSMODELLE 79 3 ELIZITIEREN 81 3.1 WAS IST ELIZITIEREN? 82 BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1013650948 DIGITALISIERT DURCH IMAGE 2 INHALTSVERZEICHNIS 3.2 ZIELE DES ELIZITIERENS 85 3.2.1 PRELOADING 89 3.2.2 ELIZITIEREN ERFOLGREICH EINSETZEN 95 3.2.3 INTELLIGENTE FRAGEN STELLEN 101 3.3 ELIZITIEREN MEISTERN 106 3.4 ZUSAMMENFASSUNG 108 4 PRETEXTING - IN EINE ANDERE HAUT SCHLUEPFEN 109 4.1 WAS IST PRETEXTING? I LL 4.2 PRINZIPIEN UND PLANUNGSPHASEN BEIM PRETEXTING 112 4.2.1 JE MEHR SIE RECHERCHIEREN, DESTO BESSER SIND DIE ERFOLGSCHANCEN 113 4.2.2 DER EINBAU PERSOENLICHER INTERESSEN STEIGERT DEN ERFOLG 114 4.2.3 UEBEN SIE BESTIMMTE DIALEKTE UND REDENSARTEN 117 4.2.4 TELEFONNUTZUNG SOLLTE DEN AUFWAND FUER DEN SOCIAL ENGINEER NICHT REDUZIEREN 119 4.2.5 JE EINFACHER DER PRETEXT, DESTO GROESSER DIE ERFOLGSWAHRSCHEINLICHKEIT 121 4.2.6 DER PRETEXT SOLLTE SPONTAN WIRKEN 124 4.2.7 LIEFERN SIE DER ZIELPERSON EINEN LOGISCHEN SCHLUSS ODER ANSCHLUSSAUFTRAG 126 4.3 ERFOLGREICHES PRETEXTING 127 4.3.1 BEISPIEL 1: STANLEY MARK RIFKIN 127 4.3.2 BEISPIEL 2: HEWLETT-PACKARD 130 4.3.3 LEGAL BLEIBEN 133 4.3.4 WEITERE TOOLS FURS PRETEXTING 134 4.4 ZUSAMMENFASSUNG 136 5 GEDANKENTRICKS - PSYCHOLOGISCHE PRINZIPIEN IM SOCIAL ENGINEERING 137 5.1 FORMEN DES DENKENS 139 5.1.1 DIE SINNE 140 5.1.2 DIE DREI WICHTIGSTEN DENKMODI 141 5.2 MIKROEXPRESSIONEN 147 5.2.1 WUT 150 5.2.2 EKEL 152 IMAGE 3 INHALTSVERZEICHNIS 5.2.3 VERACHTUNG 154 5.2.4 ANGST 156 5.2.5 UEBERRASCHUNG 159 5.2.6 TRAURIGKEIT 161 5.2.7 GLUECK 164 5.2.8 MIKROEXPRESSIONEN SELBST ERKENNEN 166 5.2.9 WIE SOCIAL ENGINEERS MIKROEXPRESSIONEN NUTZEN 169 5.3 NEUROLINGUISTISCHES PROGRAMMIEREN 177 5.3.1 DIE GESCHICHTE DES NEUROLINGUISTISCHEN PROGRAMMIERENS 178 5.3.2 DIE NLP-CODES 179 5.3.3 NLP BEIM SOCIAL ENGINEERING NUTZEN 180 5.4 INTERVIEWS UND VERNEHMUNGEN 185 5.4.1 PROFESSIONELLE BEFRAGUNGSTAKTIKEN 187 5.4.2 GESTIKULIEREN 198 5.4.3 DIE HALTUNG VON ARMEN UND HAENDEN 201 5.4.4 DEN WEG ZUM ERFOLG »ERHOEREN 203 5.5 SCHNELL RAPPORT AUFBAUEN 209 5.5.1 SEIEN SIE AUTHENTISCH BEI DEM WUNSCH, MENSCHEN KENNENZULERNEN 210 5.5.2 ACHTEN SIE AUF IHRE AEUSSERE ERSCHEINUNG 210 5.5.3 SEIEN SIE EIN GUTER ZUHOERER 211 5.5.4 MACHEN SIE SICH IHRER WIRKUNG AUF ANDERE BEWUSST 211 5.5.5 HALTEN SIE SICH BEI GESPRAECHEN HERAUS 212 5.5.6 DENKEN SIE DARAN, DASS EMPATHIE DER SCHLUESSEL ZUM RAPPORT IST 212 5.5.7 SORGEN SIE FUER EIN GUTES ALLGEMEINWISSEN 214 5.5.8 ENTWICKELN SIE IHRE NEUGIERIGE SEITE 214 5.5.9 FINDEN SIE WEGE, UM DIE BEDUERFNISSE ANDERER ZU ERFUELLEN 215 5.5.10 WEITERE TECHNIKEN FUER RAPPORT 219 5.5.11 RAPPORT TESTEN 221 5.6 DER MENSCHLICHE PUFFERUEBERLAUF 222 5.6.1 DIE GRUNDREGELN 224 5.6.2 FUZZING DES BETRIEBSSYSTEMS MENSCH 225 IMAGE 4 INHALTSVERZEICHNIS 5.6.3 DIE REGELN EINGEBETTETER BEFEHLE 226 5.7 ZUSAMMENFASSUNG 229 6 BEEINFLUSSUNG - DIE MACHT DER UEBERREDUNG 231 6.1 DIE FUENF SAEULEN VON BEEINFLUSSUNG UND UEBERREDUNG 232 6.1.1 EIN KLARES ZIEL IM KOPF HABEN 233 6.1.2 RAPPORT, RAPPORT, RAPPORT 234 6.1.3 BEOBACHTEN SIE IHRE UMGEBUNG 237 6.1.4 HANDELN SIE NICHT VERRUECKT, SONDERN FLEXIBEL 238 6.1.5 M IT S I CN SELBST IN KONTAKT SEIN 239 6.2 TAKTIKEN DER BEEINFLUSSUNG 239 6.2.1 DIE REZIPROZITAET 240 6.2.2 DIE VERPFLICHTUNG 244 6.2.3 DAS ZUGESTAENDNIS 247 6.2.4 KNAPPHEIT 249 6.2.5 AUTORITAET 254 6.2.6 COMMITMENT UND KONSISTENZ 258 6.2.7 GEMOCHT WERDEN 263 6.2.8 UEBEREINSTIMMUNG ODER SOCIAL PROOF. 268 6.3 DIE REALITAET VERAENDERN - DAS FRAMING 273 6.3.1 POLITIK 274 6.3.2 FRAMING IM ALLTAG 275 6.3.3 VIER ARTEN DER RASTERANGLEICHUNG 280 6.3.4 FRAMING FUR DEN SOCIAL ENGINEER 287 6.4 MANIPULATION - KONTROLLIEREN SIE IHR ZIEL 295 6.4.1 ZURUECKRUFEN ODER NICHT? 297 6.4.2 ENDLICH GEHEILT - ANGST 299 6.4.3 SIE KOENNEN MICH NICHT ZWINGEN, DAS ZU KAUFEN! . . .. 300 6.4.4 ZIELPERSONEN AUF POSITIVE REAKTIONEN KONDITIONIEREN 305 6.4.5 ANREIZE FUER MANIPULATION 307 6.5 MANIPULATION BEIM SOCIAL ENGINEERING 313 6.5.1 DIE BEEINFLUSSBARKEIT EINER ZIELPERSON ERHOEHEN 313 6.5.2 DIE UMGEBUNG DER ZIELPERSON KONTROLLIEREN 315 6.5.3 DIE ZIELPERSON ZUR NEUBEWERTUNG ZWINGEN 316 6.5.4 DIE ZIELPERSON SOLL SICH OHNMAECHTIG FUEHLEN 317 6.5.5 IMMATERIELLE STRAFEN VERTEILEN 318 IMAGE 5 INHALTSVERZEICHNIS 6.5.6 DIE ZIELPERSON EINSCHUECHTERN 318 6.5.7 POSITIVE MANIPULATION 319 6.6 ZUSAMMENFASSUNG 323 7 DIE TOOLS DES SOCIAL ENGINEER 325 7.1 WERKZEUGE UND INSTRUMENTE 326 7.1.1 OEFFNUNGSWERKZEUGE 326 7.1.2 KAMERAS UND AUFZEICHNUNGSGERAETE 335 7.1.3 DER GPS-TRACKER 339 7.2 ONLINE-TOOLS ZUR INFORMATIONSBESCHAFFUNG 347 7.2.1 MALTEGO 348 7.2.2 DAS SOCIAL ENGINEER TOOLKIT 351 7.2.3 TELEFONBASIERTE TOOLS 358 7.2.4 PASSWORT-PROFILER 362 7.3 ZUSAMMENFASSUNG 368 8 FALLSTUDIEN: SOCIAL ENGINEERING UNTER DER LUPE 369 8.1 MITNICK-FALLSTUDIE 1: DIE ZULASSUNGSSTELLE HACKEN 370 8.1.1 DAS ZIEL 370 8.1.2 DIE STORY 371 8.1.3 DAS SE-FRAMEWORK AUF DEN DMV-HACK ANWENDEN 374 8.2 MITNICK-FALLSTUDIE 2: DIE SOZIALVERSICHERUNGSBEHOERDE HACKEN 378 8.2.1 DAS ZIEL 378 8.2.2 DIE STORY 378 8.2.3 D AS SE-FRAMEWORK AUF DEN SSA-HACK ANWENDEN 381 8.3 HADNAGY-FALLSTUDIE 1: DER VIEL ZU SELBSTSICHERE CEO 383 8.3.1 DAS ZIEL 383 8.3.2 DIE STORY 384 8.3.3 DAS SE-FRAMEWORK BEIM HACK MIT DEM ZU SELBSTSICHEREN CEO 391 8.4 HADNAGY-FALLSTUDIE 2: SKANDAL IM VERGNUEGUNGSPARK 393 8.4.1 DAS ZIEL 393 8.4.2 DIE STORY 394 8.4.3 DAS SE-FRAMEWORK AUF DEN PARK-HACK ANWENDEN... 397 IMAGE 6 INHALTSVERZEICHNIS 8.5 FALLSTUDIE TOP SECRET 1: MISSION NOT IMPOSSIBLE 399 8.5.1 DAS ZIEL 399 8.5.2 DIE STORY 400 8.5.3 DAS SE-FRAMEWORK AUF TOP SECRET 1 ANWENDEN 406 8.6 FALLSTUDIE TOP SECRET 2: PENTESTER ALS SOCIAL ENGINEER 408 8.6.1 DAS ZIEL 408 8.6.2 DIE STORY 409 8.6.3 DAS SE-FRAMEWORK AUF TOP SECRET 2 ANWENDEN 415 8.7 WARUM FALLSTUDIEN SO WICHTIG SIND 417 8.8 ZUSAMMENFASSUNG 418 9 PRAEVENTION UND SCHADENSBEGRENZUNG 419 9.1 LERNEN SIE, SOCIAL ENGINEERING-ANGRIFFE ZU IDENTIFIZIEREN . .. 420 9.2 SCHAFFEN SIE EINE PERSOENLICHE KULTUR DES SICHERHEITSBEWUSSTSEINS 422 9.3 SEIEN SIE SICH DES WERTES DER INFORMATIONEN BEWUSST, NACH DENEN SIE GEFRAGT WERDEN 425 9.4 HALTEN SIE SOFTWARE AKTUALISIERT 429 9.5 ENTWICKELN SIE HANDLUNGSABLAEUFE 431 9.6 LERNEN SIE AUS SOCIAL ENGINEERING-AUDITS 431 9.6.1 DAS SOCIAL ENGINEERING-AUDIT 432 9.6.2 AUDIT-ZIELE FESTLEGEN 432 9.6.3 WAS ZU EINEM AUDIT GEHOERT UND WAS NICHT 434 9.6.4 DEN BESTEN AUDITOR WAEHLEN 436 9.7 ABSCHLIESSENDE BEMERKUNGEN 438 9.7.1 SOCIAL ENGINEERING IST NICHT IMMER NEGATIV 439 9.7.2 DIE BEDEUTUNG DER SAMMLUNG UND ORGANISATION VON INFORMATION 439 9.7.3 WAEHLEN SIE IHRE WORTE SORGFAELTIG 441 9.7.4 SORGEN SIE FUER EINEN GUTEN PRETEXT 442 9.7.5 UEBEN SIE, AUSDRUECKE ZU LESEN 443 9.7.6 MANIPULATION UND BEEINFLUSSUNG 443 9.7.7 ACHTEN SIE AUF BOESARTIGE TAKTIKEN 444 9.7.8 NUTZEN SIE IHRE ANGST 445 9.8 ZUSAMMENFASSUNG 447 STICHWORTVERZEICHNIS449 10
any_adam_object 1
author Hadnagy, Christopher
author_GND (DE-588)143224042
author_facet Hadnagy, Christopher
author_role aut
author_sort Hadnagy, Christopher
author_variant c h ch
building Verbundindex
bvnumber BV039689553
classification_rvk CV 3500
ST 276
ST 277
classification_tum DAT 055f
ctrlnum (OCoLC)773988780
(DE-599)DNB1013650948
dewey-full 005.8
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 005 - Computer programming, programs, data, security
dewey-raw 005.8
dewey-search 005.8
dewey-sort 15.8
dewey-tens 000 - Computer science, information, general works
discipline Informatik
Soziologie
Psychologie
edition 2. Aufl., dt. Ausg.
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02265nam a2200553 c 4500</leader><controlfield tag="001">BV039689553</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130610 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">111108s2011 xx ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N30</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1013650948</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826691676</subfield><subfield code="c">kart. : EUR 29.95 (DE)</subfield><subfield code="9">978-3-8266-9167-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826691679</subfield><subfield code="9">3-8266-9167-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)773988780</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1013650948</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">CV 3500</subfield><subfield code="0">(DE-625)19155:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">300</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hadnagy, Christopher</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143224042</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Kunst des Human Hacking</subfield><subfield code="b">= social engineering</subfield><subfield code="c">Christopher Hadnagy</subfield></datafield><datafield tag="246" ind1="1" ind2="1"><subfield code="a">social engineering</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Aufl., dt. Ausg.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg [u.a.]</subfield><subfield code="b">mitp</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">463 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sozialtechnologie</subfield><subfield code="0">(DE-588)4181997-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Manipulation</subfield><subfield code="0">(DE-588)4037348-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Sozialtechnologie</subfield><subfield code="0">(DE-588)4181997-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Manipulation</subfield><subfield code="0">(DE-588)4037348-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3855974&amp;prov=M&amp;dok_var=1&amp;dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=024538371&amp;sequence=000001&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024538371</subfield></datafield></record></collection>
id DE-604.BV039689553
illustrated Illustrated
indexdate 2024-12-24T02:26:06Z
institution BVB
isbn 9783826691676
3826691679
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-024538371
oclc_num 773988780
open_access_boolean
owner DE-12
DE-706
DE-91G
DE-BY-TUM
DE-858
DE-11
DE-473
DE-BY-UBG
DE-M347
DE-573
DE-522
DE-634
DE-92
DE-83
DE-863
DE-BY-FWS
DE-1102
owner_facet DE-12
DE-706
DE-91G
DE-BY-TUM
DE-858
DE-11
DE-473
DE-BY-UBG
DE-M347
DE-573
DE-522
DE-634
DE-92
DE-83
DE-863
DE-BY-FWS
DE-1102
physical 463 S. Ill., graph. Darst.
publishDate 2011
publishDateSearch 2011
publishDateSort 2011
publisher mitp
record_format marc
spellingShingle Hadnagy, Christopher
Die Kunst des Human Hacking = social engineering
Sozialtechnologie (DE-588)4181997-4 gnd
Social Engineering Sicherheit (DE-588)7539699-3 gnd
Manipulation (DE-588)4037348-4 gnd
Computersicherheit (DE-588)4274324-2 gnd
subject_GND (DE-588)4181997-4
(DE-588)7539699-3
(DE-588)4037348-4
(DE-588)4274324-2
title Die Kunst des Human Hacking = social engineering
title_alt social engineering
title_auth Die Kunst des Human Hacking = social engineering
title_exact_search Die Kunst des Human Hacking = social engineering
title_full Die Kunst des Human Hacking = social engineering Christopher Hadnagy
title_fullStr Die Kunst des Human Hacking = social engineering Christopher Hadnagy
title_full_unstemmed Die Kunst des Human Hacking = social engineering Christopher Hadnagy
title_short Die Kunst des Human Hacking
title_sort die kunst des human hacking social engineering
title_sub = social engineering
topic Sozialtechnologie (DE-588)4181997-4 gnd
Social Engineering Sicherheit (DE-588)7539699-3 gnd
Manipulation (DE-588)4037348-4 gnd
Computersicherheit (DE-588)4274324-2 gnd
topic_facet Sozialtechnologie
Social Engineering Sicherheit
Manipulation
Computersicherheit
url http://deposit.dnb.de/cgi-bin/dokserv?id=3855974&prov=M&dok_var=1&dok_ext=htm
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024538371&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT hadnagychristopher diekunstdeshumanhackingsocialengineering
AT hadnagychristopher socialengineering