Social Engineering die neuen Angriffsstrategien der Hacker

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Lahmer, Niclas (VerfasserIn)
Format: Buch
Sprache:German
Veröffentlicht: München Redline Verlag 2023
Ausgabe:1. Auflage
Schlagworte:
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a2200000 c 4500
001 BV048580452
003 DE-604
005 20221221
007 t
008 221125s2023 gw a||| |||| 00||| ger d
015 |a 22,N16  |2 dnb 
020 |a 9783868818987  |c Pb.  |9 978-3-86881-898-7 
035 |a (OCoLC)1352876507 
035 |a (DE-599)DNB1255221348 
040 |a DE-604  |b ger  |e rda 
041 0 |a ger 
044 |a gw  |c XA-DE-BY 
049 |a DE-19  |a DE-706  |a DE-1043  |a DE-12  |a DE-859  |a DE-N2  |a DE-860  |a DE-573  |a DE-862  |a DE-1102 
084 |a ST 277  |0 (DE-625)143643:  |2 rvk 
100 1 |a Lahmer, Niclas  |e Verfasser  |0 (DE-588)1144369479  |4 aut 
245 1 0 |a Social Engineering  |b die neuen Angriffsstrategien der Hacker  |c Niclas Lahmer 
246 1 3 |a So wird man immun gegen Manipulation, Phishing und Internetattacken 
250 |a 1. Auflage 
264 1 |a München  |b Redline Verlag  |c 2023 
300 |a 221 Seiten  |b Illustrationen 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
650 0 7 |a Hacker  |0 (DE-588)4113821-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Computersicherheit  |0 (DE-588)4274324-2  |2 gnd  |9 rswk-swf 
650 0 7 |a Phishing  |0 (DE-588)7515821-8  |2 gnd  |9 rswk-swf 
650 0 7 |a Datensicherung  |0 (DE-588)4011144-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Social Engineering  |g Sicherheit  |0 (DE-588)7539699-3  |2 gnd  |9 rswk-swf 
650 0 7 |a Nichtverbale Kommunikation  |0 (DE-588)4075376-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Sozialtechnologie  |0 (DE-588)4181997-4  |2 gnd  |9 rswk-swf 
650 0 7 |a Unternehmen  |0 (DE-588)4061963-1  |2 gnd  |9 rswk-swf 
689 0 0 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 0 1 |a Sozialtechnologie  |0 (DE-588)4181997-4  |D s 
689 0 2 |a Phishing  |0 (DE-588)7515821-8  |D s 
689 0 |5 DE-604 
689 1 0 |a Unternehmen  |0 (DE-588)4061963-1  |D s 
689 1 1 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 1 2 |a Datensicherung  |0 (DE-588)4011144-1  |D s 
689 1 3 |a Hacker  |0 (DE-588)4113821-1  |D s 
689 1 4 |a Social Engineering  |g Sicherheit  |0 (DE-588)7539699-3  |D s 
689 1 5 |a Nichtverbale Kommunikation  |0 (DE-588)4075376-1  |D s 
689 1 |5 DE-604 
710 2 |a Redline Verlag  |0 (DE-588)1065502486  |4 pbl 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe, PDF  |z 978-3-96267-443-4 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe, EPUB, Mobi  |z 978-3-96267-444-1 
999 |a oai:aleph.bib-bvb.de:BVB01-033956341 

Datensatz im Suchindex

DE-BY-862_location 2000
DE-BY-FWS_call_number 2000/ST 277 L183
DE-BY-FWS_katkey 1023270
DE-BY-FWS_media_number 083000525049
_version_ 1806177152497876992
adam_txt
any_adam_object
any_adam_object_boolean
author Lahmer, Niclas
author_GND (DE-588)1144369479
author_facet Lahmer, Niclas
author_role aut
author_sort Lahmer, Niclas
author_variant n l nl
building Verbundindex
bvnumber BV048580452
classification_rvk ST 277
ctrlnum (OCoLC)1352876507
(DE-599)DNB1255221348
discipline Informatik
discipline_str_mv Informatik
edition 1. Auflage
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02339nam a2200577 c 4500</leader><controlfield tag="001">BV048580452</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20221221 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">221125s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">22,N16</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783868818987</subfield><subfield code="c">Pb.</subfield><subfield code="9">978-3-86881-898-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1352876507</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1255221348</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-19</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lahmer, Niclas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1144369479</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Social Engineering</subfield><subfield code="b">die neuen Angriffsstrategien der Hacker</subfield><subfield code="c">Niclas Lahmer</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">So wird man immun gegen Manipulation, Phishing und Internetattacken</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Redline Verlag</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">221 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Phishing</subfield><subfield code="0">(DE-588)7515821-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Nichtverbale Kommunikation</subfield><subfield code="0">(DE-588)4075376-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sozialtechnologie</subfield><subfield code="0">(DE-588)4181997-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sozialtechnologie</subfield><subfield code="0">(DE-588)4181997-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Phishing</subfield><subfield code="0">(DE-588)7515821-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Nichtverbale Kommunikation</subfield><subfield code="0">(DE-588)4075376-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Redline Verlag</subfield><subfield code="0">(DE-588)1065502486</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96267-443-4</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB, Mobi</subfield><subfield code="z">978-3-96267-444-1</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033956341</subfield></datafield></record></collection>
id DE-604.BV048580452
illustrated Illustrated
index_date 2024-07-03T21:04:45Z
indexdate 2024-08-01T11:32:40Z
institution BVB
institution_GND (DE-588)1065502486
isbn 9783868818987
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-033956341
oclc_num 1352876507
open_access_boolean
owner DE-19
DE-BY-UBM
DE-706
DE-1043
DE-12
DE-859
DE-N2
DE-860
DE-573
DE-862
DE-BY-FWS
DE-1102
owner_facet DE-19
DE-BY-UBM
DE-706
DE-1043
DE-12
DE-859
DE-N2
DE-860
DE-573
DE-862
DE-BY-FWS
DE-1102
physical 221 Seiten Illustrationen
publishDate 2023
publishDateSearch 2023
publishDateSort 2023
publisher Redline Verlag
record_format marc
spellingShingle Lahmer, Niclas
Social Engineering die neuen Angriffsstrategien der Hacker
Hacker (DE-588)4113821-1 gnd
Computersicherheit (DE-588)4274324-2 gnd
Phishing (DE-588)7515821-8 gnd
Datensicherung (DE-588)4011144-1 gnd
Social Engineering Sicherheit (DE-588)7539699-3 gnd
Nichtverbale Kommunikation (DE-588)4075376-1 gnd
Sozialtechnologie (DE-588)4181997-4 gnd
Unternehmen (DE-588)4061963-1 gnd
subject_GND (DE-588)4113821-1
(DE-588)4274324-2
(DE-588)7515821-8
(DE-588)4011144-1
(DE-588)7539699-3
(DE-588)4075376-1
(DE-588)4181997-4
(DE-588)4061963-1
title Social Engineering die neuen Angriffsstrategien der Hacker
title_alt So wird man immun gegen Manipulation, Phishing und Internetattacken
title_auth Social Engineering die neuen Angriffsstrategien der Hacker
title_exact_search Social Engineering die neuen Angriffsstrategien der Hacker
title_exact_search_txtP Social Engineering die neuen Angriffsstrategien der Hacker
title_full Social Engineering die neuen Angriffsstrategien der Hacker Niclas Lahmer
title_fullStr Social Engineering die neuen Angriffsstrategien der Hacker Niclas Lahmer
title_full_unstemmed Social Engineering die neuen Angriffsstrategien der Hacker Niclas Lahmer
title_short Social Engineering
title_sort social engineering die neuen angriffsstrategien der hacker
title_sub die neuen Angriffsstrategien der Hacker
topic Hacker (DE-588)4113821-1 gnd
Computersicherheit (DE-588)4274324-2 gnd
Phishing (DE-588)7515821-8 gnd
Datensicherung (DE-588)4011144-1 gnd
Social Engineering Sicherheit (DE-588)7539699-3 gnd
Nichtverbale Kommunikation (DE-588)4075376-1 gnd
Sozialtechnologie (DE-588)4181997-4 gnd
Unternehmen (DE-588)4061963-1 gnd
topic_facet Hacker
Computersicherheit
Phishing
Datensicherung
Social Engineering Sicherheit
Nichtverbale Kommunikation
Sozialtechnologie
Unternehmen
work_keys_str_mv AT lahmerniclas socialengineeringdieneuenangriffsstrategienderhacker
AT redlineverlag socialengineeringdieneuenangriffsstrategienderhacker
AT lahmerniclas sowirdmanimmungegenmanipulationphishingundinternetattacken
AT redlineverlag sowirdmanimmungegenmanipulationphishingundinternetattacken