|
|
|
|
LEADER |
06664cam a2201405 4500 |
001 |
0-1027308430 |
003 |
DE-627 |
005 |
20220523131918.0 |
007 |
tu |
008 |
180719s2018 gw ||||| 00| ||ger c |
015 |
|
|
|a 18,N01
|2 dnb
|
016 |
7 |
|
|a 1149384573
|2 DE-101
|
020 |
|
|
|a 3836245485
|c geb. : EUR 49.90
|9 3-8362-4548-5
|
020 |
|
|
|a 9783836245487
|c Festeinband : EUR 49.90 (DE), EUR 51.30 (AT), CHF 63.90 (freier Preis)
|9 978-3-8362-4548-7
|
024 |
3 |
|
|a 9783836245487
|
024 |
8 |
|
|a 459/04548
|q Bestellnummer
|
028 |
5 |
2 |
|a 459/04548
|
035 |
|
|
|a (DE-627)1027308430
|
035 |
|
|
|a (DE-576)499852796
|
035 |
|
|
|a (DE-599)GBV1027308430
|
035 |
|
|
|a (OCoLC)1035472946
|
035 |
|
|
|a (OCoLC)1027010408
|
035 |
|
|
|a (OCoLC)1039156242
|
035 |
|
|
|a (OCoLC)1043885425
|
035 |
|
|
|a (OCoLC)1047845768
|
035 |
|
|
|a (OCoLC)1050680536
|
035 |
|
|
|a (OCoLC)1056150684
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rda
|
041 |
|
|
|a ger
|
044 |
|
|
|c XA-DE-NW
|
082 |
0 |
|
|a 005.8
|q DE-101
|
082 |
0 |
4 |
|a 004
|q DE-101
|
084 |
|
|
|a Wce 1
|2 asb
|
084 |
|
|
|a WGL 109
|2 ssd
|
084 |
|
|
|a EDV 280
|2 sfb
|
084 |
|
|
|a Z 030
|2 kab
|
084 |
|
|
|a 004
|2 sdnb
|
084 |
|
|
|a ST 276
|q BVB
|2 rvk
|0 (DE-625)rvk/143642:
|
084 |
|
|
|a ST 277
|2 rvk
|0 (DE-625)rvk/143643:
|
084 |
|
|
|a 54.38
|2 bkl
|
100 |
1 |
|
|a Aigner, Roland
|e VerfasserIn
|4 aut
|
245 |
1 |
0 |
|a Hacking & Security
|b das umfassende Handbuch
|c Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim
|
246 |
1 |
|
|i Titelzusatz auf dem Einband
|a Schwachstellen verstehen, Angriffsvektoren identifizieren; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT; Anleitungen für Metasploit, Kali Linux, hydra, OpenVas, Empire, Pen-Tests, Exploits
|
246 |
1 |
|
|i Auf dem Umschlag
|a Schwachstellen verstehen, Angriffsvektoren identifizieren - Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT - Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits
|
246 |
3 |
3 |
|a Hacking und Security
|
250 |
|
|
|a 1. Auflage, 1., korrigierter Nachdruck
|
263 |
|
|
|a 201804
|
264 |
|
1 |
|a Bonn
|b Rheinwerk Verlag
|c 2018
|
300 |
|
|
|a 1067 Seiten
|b Illustrationen
|c 25 cm
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a ohne Hilfsmittel zu benutzen
|b n
|2 rdamedia
|
338 |
|
|
|a Band
|b nc
|2 rdacarrier
|
490 |
0 |
|
|a Rheinwerk Computing
|
500 |
|
|
|a Hier auch später erschienene, unveränderte Nachdrucke
|
500 |
|
|
|a Auf dem Einband: "'Know your enemy and know yourself' Sun Tzu"
|
650 |
|
0 |
|a Computer security
|
650 |
|
0 |
|a Hackers
|
689 |
0 |
0 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
0 |
1 |
|d s
|0 (DE-588)4274324-2
|0 (DE-627)104467525
|0 (DE-576)21070585X
|a Computersicherheit
|2 gnd
|
689 |
0 |
2 |
|d s
|0 (DE-588)4011144-1
|0 (DE-627)106354191
|0 (DE-576)208892001
|a Datensicherung
|2 gnd
|
689 |
0 |
3 |
|d s
|0 (DE-588)4752508-3
|0 (DE-627)372589227
|0 (DE-576)216051932
|a Softwareschwachstelle
|2 gnd
|
689 |
0 |
4 |
|d s
|0 (DE-588)4825817-9
|0 (DE-627)485236834
|0 (DE-576)216769191
|a Penetrationstest
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4116526-3
|0 (DE-627)104548533
|0 (DE-576)209502282
|a Softwarewerkzeug
|2 gnd
|
689 |
0 |
|
|5 DE-101
|
700 |
1 |
|
|a Gebeshuber, Klaus
|e VerfasserIn
|0 (DE-588)1161609970
|0 (DE-627)102489245X
|0 (DE-576)506755363
|4 aut
|
700 |
1 |
|
|a Hackner, Thomas
|d 1963-
|e VerfasserIn
|0 (DE-588)172819156
|0 (DE-627)697749231
|0 (DE-576)173181287
|4 aut
|
700 |
1 |
|
|a Kania, Stefan
|d 1961-
|e VerfasserIn
|0 (DE-588)1051888980
|0 (DE-627)786969512
|0 (DE-576)40751905X
|4 aut
|
700 |
1 |
|
|a Kloep, Peter
|e VerfasserIn
|0 (DE-588)1190658445
|0 (DE-627)1669213870
|4 aut
|
700 |
1 |
|
|a Kofler, Michael
|d 1967-
|e VerfasserIn
|0 (DE-588)121636763
|0 (DE-627)081437161
|0 (DE-576)164389687
|4 aut
|
700 |
1 |
|
|a Neugebauer, Frank
|e VerfasserIn
|0 (DE-588)143900641
|0 (DE-627)655902295
|0 (DE-576)339602848
|4 aut
|
700 |
1 |
|
|a Widl, Markus
|e VerfasserIn
|0 (DE-588)143202251
|0 (DE-627)643889817
|0 (DE-576)335610846
|4 aut
|
700 |
1 |
|
|a Zingsheim, André
|e VerfasserIn
|4 aut
|
710 |
2 |
|
|a Galileo Press
|e Verlag
|0 (DE-588)1065964404
|0 (DE-627)817428046
|0 (DE-576)425621332
|4 pbl
|
856 |
4 |
2 |
|u http://vub.de/cover/data/isbn%3A9783836245487/medium/true/de/vub/cover.jpg
|x cover
|z Cover
|
856 |
4 |
2 |
|u https://s3-eu-west-1.amazonaws.com/gxmedia.galileo-press.de/leseproben/4382/leseprobe_rheinwerk_hacking_und_security_handbuch.pdf
|m X:Rheinwerk
|q application/pdf
|3 Auszug
|
856 |
4 |
2 |
|u http://deposit.dnb.de/cgi-bin/dokserv?id=0e1f5289a3be48699d2531d5d4da9d96&prov=M&dok_var=1&dok_ext=htm
|m X:MVB
|q text/html
|3 Inhaltstext
|
856 |
4 |
2 |
|u http://d-nb.info/1149384573/04
|m B:DE-101
|q application/pdf
|3 Inhaltsverzeichnis
|
935 |
|
|
|i Blocktest
|
936 |
r |
v |
|a ST 276
|b Datensicherung (physik.) und angewandte Kryptographie, Computerviren
|k Monografien
|k Software und -entwicklung
|k Datensicherung (physik.) und angewandte Kryptographie, Computerviren
|0 (DE-627)127148207X
|0 (DE-625)rvk/143642:
|0 (DE-576)20148207X
|
936 |
r |
v |
|a ST 277
|b Sonstiges zur Sicherheit in der Datenverarbeitung
|k Monografien
|k Software und -entwicklung
|k Sonstiges zur Sicherheit in der Datenverarbeitung
|0 (DE-627)1271118971
|0 (DE-625)rvk/143643:
|0 (DE-576)201118971
|
936 |
b |
k |
|a 54.38
|j Computersicherheit
|0 (DE-627)106418866
|
951 |
|
|
|a BO
|
900 |
|
|
|a Kofler, M.
|
910 |
|
|
|a Rheinwerk Verlag
|
950 |
|
|
|a Cyber Security
|
950 |
|
|
|a Datenverarbeitungssystem
|
950 |
|
|
|a Sicherheit
|
950 |
|
|
|a Computer
|
950 |
|
|
|a Cybersicherheit
|
950 |
|
|
|a Cybersecurity
|
950 |
|
|
|a IT-Sicherheit
|
950 |
|
|
|a Informationssicherheit
|
950 |
|
|
|a Datensicherung
|
950 |
|
|
|a Softwareschutz
|
950 |
|
|
|a Tool
|
950 |
|
|
|a Programmierwerkzeug
|
950 |
|
|
|a Cracker
|
950 |
|
|
|a Computerfreak
|
950 |
|
|
|a Cyberattacke
|
950 |
|
|
|a Datensicherheit
|
950 |
|
|
|a Datenverarbeitung
|
950 |
|
|
|a Computersicherheit
|
950 |
|
|
|a Надёжность сохранения данных
|
950 |
|
|
|a IT-Schwachstelle
|
950 |
|
|
|a IT-Sicherheitslücke
|
950 |
|
|
|a Software Vulnerability
|
950 |
|
|
|a Sicherheitslücke
|
950 |
|
|
|a Exploit
|
950 |
|
|
|a Penetration Testing
|
950 |
|
|
|a Pen-Test
|
985 |
|
|
|9 DE-D161
|e DD 62/0169
|c ST 160 K78 (4)
|p 000000059872
|
852 |
|
|
|a DE-D161
|x epn:3922869424
|z 2021-05-04T16:46:25Z
|
852 |
|
|
|a DE-14
|x epn:3287529366
|z 2018-06-13T10:16:16Z
|
852 |
|
|
|a DE-15
|x epn:3287529471
|z 2018-06-22T17:18:55Z
|
975 |
|
|
|o 201 812
|
852 |
|
|
|a DE-Zwi2
|x epn:3287530143
|z 2018-05-15T10:33:47Z
|
852 |
|
|
|a DE-Zi4
|x epn:3287530208
|z 2018-06-12T11:07:13Z
|
852 |
|
|
|a DE-L189
|x epn:3287530356
|z 2018-06-21T10:02:07Z
|
852 |
|
|
|a DE-520
|x epn:3287530488
|z 2018-06-05T10:48:04Z
|
980 |
|
|
|a 1027308430
|b 0
|k 1027308430
|o 499852796
|
SOLR
_version_ |
1795382624312623104 |
author |
Aigner, Roland, Gebeshuber, Klaus, Hackner, Thomas, Kania, Stefan, Kloep, Peter, Kofler, Michael, Neugebauer, Frank, Widl, Markus, Zingsheim, André |
author_corporate |
Galileo Press |
author_corporate_role |
pbl |
author_facet |
Aigner, Roland, Gebeshuber, Klaus, Hackner, Thomas, Kania, Stefan, Kloep, Peter, Kofler, Michael, Neugebauer, Frank, Widl, Markus, Zingsheim, André, Galileo Press |
author_role |
aut, aut, aut, aut, aut, aut, aut, aut, aut |
author_sort |
Aigner, Roland |
author_variant |
r a ra, k g kg, t h th, s k sk, p k pk, m k mk, f n fn, m w mw, a z az |
barcode_de15 |
0017704941 |
barcode_dezi4 |
03208250, 03211502 |
barcode_dezwi2 |
00406329 |
basn_str_mv |
DD 62/0169, ST 160 K78 (4), 000000059872 |
basn_txt_mv |
DD 62/0169, ST 160 K78 (4), 000000059872 |
branch_de15 |
Recht I |
branch_dezi4 |
Görlitz |
branch_dezwi2 |
Hauptbibliothek |
building |
(DE-Zi4)FHGR, (DE-15)31 |
callnumber_de15 |
ST 277 A289, 31A-2018-1717 |
callnumber_de15_cns_mv |
ST 277 A289, 31A-2018-1717 |
callnumber_de15_ct_mv |
ST 277 A289, 31A-2018-1717 |
callnumber_dezi4 |
ST 277 A289, ST 277 A289+2 |
callnumber_dezwi2 |
ST 277 K78, 201 812 ST 277 K78 |
collcode_dezi4 |
Freihand |
collcode_dezwi2 |
Freihand |
ctrlnum |
(DE-627)1027308430, (DE-576)499852796, (DE-599)GBV1027308430, (OCoLC)1035472946, (OCoLC)1027010408, (OCoLC)1039156242, (OCoLC)1043885425, (OCoLC)1047845768, (OCoLC)1050680536, (OCoLC)1056150684 |
de15_date |
2018-06-22T17:18:55Z |
dewey-full |
005.8, 004 |
dewey-hundreds |
000 - Computer science, information, general works |
dewey-ones |
005 - Computer programming, programs, data, security, 004 - Computer science |
dewey-raw |
005.8, 004 |
dewey-search |
005.8, 004 |
dewey-sort |
15.8 |
dewey-tens |
000 - Computer science, information, general works |
edition |
1. Auflage, 1., korrigierter Nachdruck |
facet_avail |
Local |
facet_local_del330 |
Hacker, Computersicherheit, Datensicherung, Softwareschwachstelle, Penetrationstest, Softwarewerkzeug |
finc_class_facet |
Informatik |
finc_id_str |
0021039287 |
fincclass_txtF_mv |
science-computerscience |
footnote |
Hier auch später erschienene, unveränderte Nachdrucke, Auf dem Einband: "'Know your enemy and know yourself' Sun Tzu" |
format |
Book |
format_access_txtF_mv |
Book, E-Book |
format_de14 |
Book, E-Book |
format_de15 |
Book, E-Book |
format_del152 |
Buch |
format_detail_txtF_mv |
text-print-monograph-independent |
format_dezi4 |
e-Book |
format_finc |
Book, E-Book |
format_legacy |
Book |
format_legacy_nrw |
Book, E-Book |
format_nrw |
Book, E-Book |
format_strict_txtF_mv |
Book |
geogr_code |
not assigned |
geogr_code_person |
not assigned |
id |
0-1027308430 |
illustrated |
Not Illustrated |
imprint |
Bonn, Rheinwerk Verlag, 2018 |
imprint_str_mv |
Bonn: Rheinwerk Verlag, 2018 |
institution |
DE-14, DE-L189, DE-Zi4, DE-Zwi2, DE-D161, DE-520, DE-15 |
is_hierarchy_id |
|
is_hierarchy_title |
|
isbn |
3836245485, 9783836245487 |
kxp_id_str |
1027308430 |
language |
German |
last_indexed |
2024-04-04T05:58:14.381Z |
local_heading_facet_dezwi2 |
Computer security, Hackers, Hacker, Computersicherheit, Datensicherung, Softwareschwachstelle, Penetrationstest, Softwarewerkzeug |
marc024a_ct_mv |
9783836245487, 459/04548 |
marc028a_ct_mv |
459/04548 |
marc_error |
[geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @755e7cd3, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ] |
match_str |
aigner2018hackingsecuritydasumfassendehandbuch |
mega_collection |
Verbunddaten SWB |
names_id_str_mv |
(DE-588)1161609970, (DE-627)102489245X, (DE-576)506755363, (DE-588)172819156, (DE-627)697749231, (DE-576)173181287, (DE-588)1051888980, (DE-627)786969512, (DE-576)40751905X, (DE-588)1190658445, (DE-627)1669213870, (DE-588)121636763, (DE-627)081437161, (DE-576)164389687, (DE-588)143900641, (DE-627)655902295, (DE-576)339602848, (DE-588)143202251, (DE-627)643889817, (DE-576)335610846, (DE-588)1065964404, (DE-627)817428046, (DE-576)425621332 |
oclc_num |
1035472946, 1027010408, 1039156242, 1043885425, 1047845768, 1050680536, 1056150684 |
physical |
1067 Seiten; Illustrationen; 25 cm |
publishDate |
2018 |
publishDateSort |
2018 |
publishPlace |
Bonn |
publisher |
Rheinwerk Verlag |
record_format |
marcfinc |
record_id |
499852796 |
recordtype |
marcfinc |
rsn_id_str_mv |
(DE-15)3659953 |
rvk_facet |
ST 276, ST 277 |
rvk_label |
Monografien, Software und -entwicklung, Datensicherung (physik.) und angewandte Kryptographie, Computerviren, Sonstiges zur Sicherheit in der Datenverarbeitung |
rvk_path |
ST, SQ - SU, ST 277, ST 276, ST 230 - ST 285 |
rvk_path_str_mv |
ST, SQ - SU, ST 277, ST 276, ST 230 - ST 285 |
series2 |
Rheinwerk Computing |
source_id |
0 |
spelling |
Aigner, Roland VerfasserIn aut, Hacking & Security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim, Titelzusatz auf dem Einband Schwachstellen verstehen, Angriffsvektoren identifizieren; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT; Anleitungen für Metasploit, Kali Linux, hydra, OpenVas, Empire, Pen-Tests, Exploits, Auf dem Umschlag Schwachstellen verstehen, Angriffsvektoren identifizieren - Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT - Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits, Hacking und Security, 1. Auflage, 1., korrigierter Nachdruck, 201804, Bonn Rheinwerk Verlag 2018, 1067 Seiten Illustrationen 25 cm, Text txt rdacontent, ohne Hilfsmittel zu benutzen n rdamedia, Band nc rdacarrier, Rheinwerk Computing, Hier auch später erschienene, unveränderte Nachdrucke, Auf dem Einband: "'Know your enemy and know yourself' Sun Tzu", Computer security, Hackers, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)4274324-2 (DE-627)104467525 (DE-576)21070585X Computersicherheit gnd, s (DE-588)4011144-1 (DE-627)106354191 (DE-576)208892001 Datensicherung gnd, s (DE-588)4752508-3 (DE-627)372589227 (DE-576)216051932 Softwareschwachstelle gnd, s (DE-588)4825817-9 (DE-627)485236834 (DE-576)216769191 Penetrationstest gnd, s (DE-588)4116526-3 (DE-627)104548533 (DE-576)209502282 Softwarewerkzeug gnd, DE-101, Gebeshuber, Klaus VerfasserIn (DE-588)1161609970 (DE-627)102489245X (DE-576)506755363 aut, Hackner, Thomas 1963- VerfasserIn (DE-588)172819156 (DE-627)697749231 (DE-576)173181287 aut, Kania, Stefan 1961- VerfasserIn (DE-588)1051888980 (DE-627)786969512 (DE-576)40751905X aut, Kloep, Peter VerfasserIn (DE-588)1190658445 (DE-627)1669213870 aut, Kofler, Michael 1967- VerfasserIn (DE-588)121636763 (DE-627)081437161 (DE-576)164389687 aut, Neugebauer, Frank VerfasserIn (DE-588)143900641 (DE-627)655902295 (DE-576)339602848 aut, Widl, Markus VerfasserIn (DE-588)143202251 (DE-627)643889817 (DE-576)335610846 aut, Zingsheim, André VerfasserIn aut, Galileo Press Verlag (DE-588)1065964404 (DE-627)817428046 (DE-576)425621332 pbl, http://vub.de/cover/data/isbn%3A9783836245487/medium/true/de/vub/cover.jpg cover Cover, https://s3-eu-west-1.amazonaws.com/gxmedia.galileo-press.de/leseproben/4382/leseprobe_rheinwerk_hacking_und_security_handbuch.pdf X:Rheinwerk application/pdf Auszug, http://deposit.dnb.de/cgi-bin/dokserv?id=0e1f5289a3be48699d2531d5d4da9d96&prov=M&dok_var=1&dok_ext=htm X:MVB text/html Inhaltstext, http://d-nb.info/1149384573/04 B:DE-101 application/pdf Inhaltsverzeichnis, DE-D161 epn:3922869424 2021-05-04T16:46:25Z, DE-14 epn:3287529366 2018-06-13T10:16:16Z, DE-15 epn:3287529471 2018-06-22T17:18:55Z, DE-Zwi2 epn:3287530143 2018-05-15T10:33:47Z, DE-Zi4 epn:3287530208 2018-06-12T11:07:13Z, DE-L189 epn:3287530356 2018-06-21T10:02:07Z, DE-520 epn:3287530488 2018-06-05T10:48:04Z |
spellingShingle |
Aigner, Roland, Gebeshuber, Klaus, Hackner, Thomas, Kania, Stefan, Kloep, Peter, Kofler, Michael, Neugebauer, Frank, Widl, Markus, Zingsheim, André, Hacking & Security: das umfassende Handbuch, Computer security, Hackers, Hacker, Computersicherheit, Datensicherung, Softwareschwachstelle, Penetrationstest, Softwarewerkzeug |
swb_id_str |
499852796 |
title |
Hacking & Security: das umfassende Handbuch |
title_alt |
Schwachstellen verstehen, Angriffsvektoren identifizieren; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT; Anleitungen für Metasploit, Kali Linux, hydra, OpenVas, Empire, Pen-Tests, Exploits, Schwachstellen verstehen, Angriffsvektoren identifizieren - Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT - Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits, Hacking und Security |
title_auth |
Hacking & Security das umfassende Handbuch |
title_full |
Hacking & Security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
title_fullStr |
Hacking & Security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
title_full_unstemmed |
Hacking & Security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
title_short |
Hacking & Security |
title_sort |
hacking & security das umfassende handbuch |
title_sub |
das umfassende Handbuch |
title_unstemmed |
Hacking & Security: das umfassende Handbuch |
topic |
Computer security, Hackers, Hacker, Computersicherheit, Datensicherung, Softwareschwachstelle, Penetrationstest, Softwarewerkzeug |
topic_facet |
Computer security, Hackers, Hacker, Computersicherheit, Datensicherung, Softwareschwachstelle, Penetrationstest, Softwarewerkzeug |
url |
http://vub.de/cover/data/isbn%3A9783836245487/medium/true/de/vub/cover.jpg, https://s3-eu-west-1.amazonaws.com/gxmedia.galileo-press.de/leseproben/4382/leseprobe_rheinwerk_hacking_und_security_handbuch.pdf, http://deposit.dnb.de/cgi-bin/dokserv?id=0e1f5289a3be48699d2531d5d4da9d96&prov=M&dok_var=1&dok_ext=htm, http://d-nb.info/1149384573/04 |
work_keys_str_mv |
AT aignerroland hackingsecuritydasumfassendehandbuch, AT gebeshuberklaus hackingsecuritydasumfassendehandbuch, AT hacknerthomas hackingsecuritydasumfassendehandbuch, AT kaniastefan hackingsecuritydasumfassendehandbuch, AT kloeppeter hackingsecuritydasumfassendehandbuch, AT koflermichael hackingsecuritydasumfassendehandbuch, AT neugebauerfrank hackingsecuritydasumfassendehandbuch, AT widlmarkus hackingsecuritydasumfassendehandbuch, AT zingsheimandre hackingsecuritydasumfassendehandbuch, AT galileopress hackingsecuritydasumfassendehandbuch, AT aignerroland schwachstellenverstehenangriffsvektorenidentifiziereninfrastrukturenabsichernlinuxwindowsmobilecloudiotanleitungenfurmetasploitkalilinuxhydraopenvasempirepentestsexploits, AT gebeshuberklaus schwachstellenverstehenangriffsvektorenidentifiziereninfrastrukturenabsichernlinuxwindowsmobilecloudiotanleitungenfurmetasploitkalilinuxhydraopenvasempirepentestsexploits, AT hacknerthomas schwachstellenverstehenangriffsvektorenidentifiziereninfrastrukturenabsichernlinuxwindowsmobilecloudiotanleitungenfurmetasploitkalilinuxhydraopenvasempirepentestsexploits, AT kaniastefan schwachstellenverstehenangriffsvektorenidentifiziereninfrastrukturenabsichernlinuxwindowsmobilecloudiotanleitungenfurmetasploitkalilinuxhydraopenvasempirepentestsexploits, AT kloeppeter schwachstellenverstehenangriffsvektorenidentifiziereninfrastrukturenabsichernlinuxwindowsmobilecloudiotanleitungenfurmetasploitkalilinuxhydraopenvasempirepentestsexploits, AT koflermichael schwachstellenverstehenangriffsvektorenidentifiziereninfrastrukturenabsichernlinuxwindowsmobilecloudiotanleitungenfurmetasploitkalilinuxhydraopenvasempirepentestsexploits, AT neugebauerfrank schwachstellenverstehenangriffsvektorenidentifiziereninfrastrukturenabsichernlinuxwindowsmobilecloudiotanleitungenfurmetasploitkalilinuxhydraopenvasempirepentestsexploits, AT widlmarkus schwachstellenverstehenangriffsvektorenidentifiziereninfrastrukturenabsichernlinuxwindowsmobilecloudiotanleitungenfurmetasploitkalilinuxhydraopenvasempirepentestsexploits, AT zingsheimandre schwachstellenverstehenangriffsvektorenidentifiziereninfrastrukturenabsichernlinuxwindowsmobilecloudiotanleitungenfurmetasploitkalilinuxhydraopenvasempirepentestsexploits, AT galileopress schwachstellenverstehenangriffsvektorenidentifiziereninfrastrukturenabsichernlinuxwindowsmobilecloudiotanleitungenfurmetasploitkalilinuxhydraopenvasempirepentestsexploits, AT aignerroland hackingundsecurity, AT gebeshuberklaus hackingundsecurity, AT hacknerthomas hackingundsecurity, AT kaniastefan hackingundsecurity, AT kloeppeter hackingundsecurity, AT koflermichael hackingundsecurity, AT neugebauerfrank hackingundsecurity, AT widlmarkus hackingundsecurity, AT zingsheimandre hackingundsecurity, AT galileopress hackingundsecurity |