Social Engineering die neuen Angriffsstrategien der Hacker
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Redline Verlag
2023
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV048580452 | ||
003 | DE-604 | ||
005 | 20221221 | ||
007 | t | ||
008 | 221125s2023 gw a||| |||| 00||| ger d | ||
015 | |a 22,N16 |2 dnb | ||
020 | |a 9783868818987 |c Pb. |9 978-3-86881-898-7 | ||
035 | |a (OCoLC)1352876507 | ||
035 | |a (DE-599)DNB1255221348 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-19 |a DE-706 |a DE-1043 |a DE-12 |a DE-859 |a DE-N2 |a DE-860 |a DE-573 |a DE-862 |a DE-1102 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Lahmer, Niclas |e Verfasser |0 (DE-588)1144369479 |4 aut | |
245 | 1 | 0 | |a Social Engineering |b die neuen Angriffsstrategien der Hacker |c Niclas Lahmer |
246 | 1 | 3 | |a So wird man immun gegen Manipulation, Phishing und Internetattacken |
250 | |a 1. Auflage | ||
264 | 1 | |a München |b Redline Verlag |c 2023 | |
300 | |a 221 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Phishing |0 (DE-588)7515821-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Social Engineering |g Sicherheit |0 (DE-588)7539699-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Nichtverbale Kommunikation |0 (DE-588)4075376-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sozialtechnologie |0 (DE-588)4181997-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Sozialtechnologie |0 (DE-588)4181997-4 |D s |
689 | 0 | 2 | |a Phishing |0 (DE-588)7515821-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 3 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 4 | |a Social Engineering |g Sicherheit |0 (DE-588)7539699-3 |D s |
689 | 1 | 5 | |a Nichtverbale Kommunikation |0 (DE-588)4075376-1 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Redline Verlag |0 (DE-588)1065502486 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-96267-443-4 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB, Mobi |z 978-3-96267-444-1 |
999 | |a oai:aleph.bib-bvb.de:BVB01-033956341 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/ST 277 L183 |
DE-BY-FWS_katkey | 1023270 |
DE-BY-FWS_media_number | 083000525049 |
_version_ | 1806177152497876992 |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Lahmer, Niclas |
author_GND | (DE-588)1144369479 |
author_facet | Lahmer, Niclas |
author_role | aut |
author_sort | Lahmer, Niclas |
author_variant | n l nl |
building | Verbundindex |
bvnumber | BV048580452 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1352876507 (DE-599)DNB1255221348 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02339nam a2200577 c 4500</leader><controlfield tag="001">BV048580452</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20221221 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">221125s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">22,N16</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783868818987</subfield><subfield code="c">Pb.</subfield><subfield code="9">978-3-86881-898-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1352876507</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1255221348</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-19</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lahmer, Niclas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1144369479</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Social Engineering</subfield><subfield code="b">die neuen Angriffsstrategien der Hacker</subfield><subfield code="c">Niclas Lahmer</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">So wird man immun gegen Manipulation, Phishing und Internetattacken</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Redline Verlag</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">221 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Phishing</subfield><subfield code="0">(DE-588)7515821-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Nichtverbale Kommunikation</subfield><subfield code="0">(DE-588)4075376-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sozialtechnologie</subfield><subfield code="0">(DE-588)4181997-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sozialtechnologie</subfield><subfield code="0">(DE-588)4181997-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Phishing</subfield><subfield code="0">(DE-588)7515821-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Nichtverbale Kommunikation</subfield><subfield code="0">(DE-588)4075376-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Redline Verlag</subfield><subfield code="0">(DE-588)1065502486</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96267-443-4</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB, Mobi</subfield><subfield code="z">978-3-96267-444-1</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033956341</subfield></datafield></record></collection> |
id | DE-604.BV048580452 |
illustrated | Illustrated |
index_date | 2024-07-03T21:04:45Z |
indexdate | 2024-08-01T11:32:40Z |
institution | BVB |
institution_GND | (DE-588)1065502486 |
isbn | 9783868818987 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033956341 |
oclc_num | 1352876507 |
open_access_boolean | |
owner | DE-19 DE-BY-UBM DE-706 DE-1043 DE-12 DE-859 DE-N2 DE-860 DE-573 DE-862 DE-BY-FWS DE-1102 |
owner_facet | DE-19 DE-BY-UBM DE-706 DE-1043 DE-12 DE-859 DE-N2 DE-860 DE-573 DE-862 DE-BY-FWS DE-1102 |
physical | 221 Seiten Illustrationen |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Redline Verlag |
record_format | marc |
spellingShingle | Lahmer, Niclas Social Engineering die neuen Angriffsstrategien der Hacker Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Phishing (DE-588)7515821-8 gnd Datensicherung (DE-588)4011144-1 gnd Social Engineering Sicherheit (DE-588)7539699-3 gnd Nichtverbale Kommunikation (DE-588)4075376-1 gnd Sozialtechnologie (DE-588)4181997-4 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)7515821-8 (DE-588)4011144-1 (DE-588)7539699-3 (DE-588)4075376-1 (DE-588)4181997-4 (DE-588)4061963-1 |
title | Social Engineering die neuen Angriffsstrategien der Hacker |
title_alt | So wird man immun gegen Manipulation, Phishing und Internetattacken |
title_auth | Social Engineering die neuen Angriffsstrategien der Hacker |
title_exact_search | Social Engineering die neuen Angriffsstrategien der Hacker |
title_exact_search_txtP | Social Engineering die neuen Angriffsstrategien der Hacker |
title_full | Social Engineering die neuen Angriffsstrategien der Hacker Niclas Lahmer |
title_fullStr | Social Engineering die neuen Angriffsstrategien der Hacker Niclas Lahmer |
title_full_unstemmed | Social Engineering die neuen Angriffsstrategien der Hacker Niclas Lahmer |
title_short | Social Engineering |
title_sort | social engineering die neuen angriffsstrategien der hacker |
title_sub | die neuen Angriffsstrategien der Hacker |
topic | Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Phishing (DE-588)7515821-8 gnd Datensicherung (DE-588)4011144-1 gnd Social Engineering Sicherheit (DE-588)7539699-3 gnd Nichtverbale Kommunikation (DE-588)4075376-1 gnd Sozialtechnologie (DE-588)4181997-4 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | Hacker Computersicherheit Phishing Datensicherung Social Engineering Sicherheit Nichtverbale Kommunikation Sozialtechnologie Unternehmen |
work_keys_str_mv | AT lahmerniclas socialengineeringdieneuenangriffsstrategienderhacker AT redlineverlag socialengineeringdieneuenangriffsstrategienderhacker AT lahmerniclas sowirdmanimmungegenmanipulationphishingundinternetattacken AT redlineverlag sowirdmanimmungegenmanipulationphishingundinternetattacken |