Eintrag weiter verarbeiten

Hacking: die Kunst des Exploits

Gespeichert in:

Personen und Körperschaften: Erickson, Jon (VerfasserIn), Klicman, Peter (ÜbersetzerIn), Dpunkt.Verlag (Verlag)
Titel: Hacking: die Kunst des Exploits/ Jon Erickson ; Übersetzung: Peter Klicman
Werktitel: Hacking
Ausgabe: Deutsche Ausgabe der 2. amerikanischen Auflage
Format: Buch
Sprache: Deutsch, Englisch
veröffentlicht:
Heidelberg dpunkt.verlag 2009
Quelle: Verbunddaten SWB
LEADER 06448cam a2201285 4500
001 0-1612125395
003 DE-627
005 20230426193108.0
007 tu
008 080319s2009 gw ||||| 00| ||ger c
015 |a 08,N13,0011  |2 dnb 
015 |a 08,N13,0011  |2 dnb 
016 7 |a 987862189  |2 DE-101 
020 |a 9783898645362  |c  : Broschur : EUR 46.00 (DE), EUR 47.30 (AT), sfr 79.00 (freier Preis)  |9 978-3-89864-536-2 
020 |a 3898645363  |9 3-89864-536-3 
035 |a (DE-627)1612125395 
035 |a (DE-576)278675018 
035 |a (DE-599)DNB987862189 
035 |a (OCoLC)254389557 
035 |a (OCoLC)315724390 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a ger  |h eng 
044 |c XA-DE-BW 
082 0 |a 004  |q BSZ 
082 0 |a 005.8 
082 0 4 |a 004 
084 |a EDV 280  |2 sfb 
084 |a 004  |2 sdnb 
084 |a ST 276  |q BVB  |2 rvk  |0 (DE-625)rvk/143642: 
084 |a ST 277  |q BVB  |2 rvk  |0 (DE-625)rvk/143643: 
084 |a 54.38  |2 bkl 
090 |a a 
100 1 |a Erickson, Jon  |d 1977-  |e VerfasserIn  |0 (DE-588)133994716  |0 (DE-627)559463413  |0 (DE-576)280935935  |4 aut 
240 1 0 |a Hacking 
245 1 0 |a Hacking  |b die Kunst des Exploits  |c Jon Erickson ; Übersetzung: Peter Klicman 
250 |a Deutsche Ausgabe der 2. amerikanischen Auflage 
264 1 |a Heidelberg  |b dpunkt.verlag  |c 2009 
300 |a xii, 505 Seiten  |b Illustrationen  |e 1 CD-ROM (12 cm) 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
500 |a Literaturverzeichnis: Seite 491-492 
500 |a CD-ROM-Beilage enthält: Source-Code, boot-fähiges Linux-System, Tools 
520 |a Das vorliegende Buch ist die deutsche Übersetzung der 2. Auflage eines amerikanischen Originals, bei dem die deutsche Übersetzung der 1. Auflage (unter dem anderen Sachtitel "Forbidden Code") bereits früher besprochen wurde (ID 17/04 - sollte auslaufen). Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen. (2) 
538 |a Systemvoraussetzungen der CD-ROM-Beilage: 64 MB RAM; x86-Prozessor; BIOS, das von CD-ROM booten kann. 
583 1 |a Archivierung/Langzeitarchivierung gewährleistet  |f PEBW  |2 pdager  |5 DE-31 
689 0 0 |d s  |0 (DE-588)4113821-1  |0 (DE-627)105826642  |0 (DE-576)209479604  |a Hacker  |2 gnd 
689 0 1 |d s  |0 (DE-588)4076370-5  |0 (DE-627)106083031  |0 (DE-576)20920169X  |a Programmierung  |2 gnd 
689 0 |5 DE-101 
689 1 0 |d s  |0 (DE-588)4113821-1  |0 (DE-627)105826642  |0 (DE-576)209479604  |a Hacker  |2 gnd 
689 1 1 |d s  |0 (DE-588)4070085-9  |0 (DE-627)104131403  |0 (DE-576)209179252  |a Rechnernetz  |2 gnd 
689 1 |5 DE-101 
689 2 0 |d s  |0 (DE-588)4113821-1  |0 (DE-627)105826642  |0 (DE-576)209479604  |a Hacker  |2 gnd 
689 2 1 |d s  |0 (DE-588)4033329-2  |0 (DE-627)106257862  |0 (DE-576)209001321  |a Kryptologie  |2 gnd 
689 2 |5 DE-101 
700 1 |a Klicman, Peter  |d 1965-  |e ÜbersetzerIn  |0 (DE-588)173148263  |0 (DE-627)698070216  |0 (DE-576)133999408  |4 trl 
710 2 |a Dpunkt.Verlag  |g Heidelberg  |e Verlag  |0 (DE-588)6085529-0  |0 (DE-627)364215933  |0 (DE-576)310300479  |4 pbl 
856 4 2 |u http://deposit.d-nb.de/cgi-bin/dokserv?id=3079599&prov=M&dok_var=1&dok_ext=htm  |m X: MVB  |q text/html  |v 20130501  |x Verlag  |3 Inhaltstext 
856 4 2 |u http://www.dpunkt.de/buecher/2933.html  |m X: MVB  |q text/html  |v 20130501  |x Verlag  |3 Beschreibung für Leser 
856 4 2 |u http://www.gbv.de/dms/bs/toc/560188684.pdf  |m V:DE-601  |m B:DE-84  |q pdf/application  |x Verlag  |y Inhaltsverzeichnis  |3 Inhaltsverzeichnis 
856 4 2 |u http://www.dpunkt.de/buecher/2933.html  |q text/html  |x Verlag  |3 Beschreibung fuer Leser 
889 |w (DE-627)560188684 
935 |i mdedup 
935 |i sf 
936 r v |a ST 276  |b Datensicherung (physik.) und angewandte Kryptographie, Computerviren  |k Monografien  |k Software und -entwicklung  |k Datensicherung (physik.) und angewandte Kryptographie, Computerviren  |0 (DE-627)127148207X  |0 (DE-625)rvk/143642:  |0 (DE-576)20148207X 
936 r v |a ST 277  |b Sonstiges zur Sicherheit in der Datenverarbeitung  |k Monografien  |k Software und -entwicklung  |k Sonstiges zur Sicherheit in der Datenverarbeitung  |0 (DE-627)1271118971  |0 (DE-625)rvk/143643:  |0 (DE-576)201118971 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
951 |a BO 
910 |a Dpunkt-Verlag 
910 |a Heidelberg 
910 |a dpunkt.verlag GmbH 
950 |a Computernetz 
950 |a Computernetzwerk 
950 |a Datenverarbeitung 
950 |a Verbundsystem 
950 |a Mehrrechnernetz 
950 |a Vernetzung 
950 |a Datennetz 
950 |a Mehrrechnersystem 
950 |a Verteiltes System 
950 |a Cracker 
950 |a Computerfreak 
950 |a Cyberattacke 
950 |a Computer 
950 |a Programmierung 
950 |a Computerprogrammierung 
950 |a Programmieren 
950 |a Programmiertechnik 
950 |a Softwareentwicklung 
950 |a Программирование 
950 |a Geheimcodetechnik 
950 |a Kryptografie 
950 |a Kryptographie 
950 |a Datenverschlüsselung 
950 |a Chiffrierung 
950 |a Steganographie 
950 |a Kryptologe 
950 |a 保密学 
950 |a 密码学 
950 |a 保密學 
950 |a 密碼學 
950 |a Криптология 
951 |b XD-US 
985 |9 DE-D161  |e DD 53/0203  |c ST 277 E682  |p 00023104 
852 |a DE-D161  |x epn:3922378056  |z 2023-04-26T19:31:08Z 
852 |a DE-14  |x epn:3165255024  |z 2008-11-21T12:17:05Z 
852 |a DE-Ch1  |x epn:3165255407  |z 2009-04-22T09:45:37Z 
975 |o 82 884 
852 |a DE-Zwi2  |x epn:3165255709  |z 2011-05-26T15:04:00Z 
980 |a 1612125395  |b 0  |k 1612125395  |o 278675018 
openURL url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fvufind.svn.sourceforge.net%3Agenerator&rft.title=Hacking%3A+die+Kunst+des+Exploits&rft.date=2009&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Abook&rft.genre=book&rft.btitle=Hacking%3A+die+Kunst+des+Exploits&rft.au=Erickson%2C+Jon&rft.pub=dpunkt.verlag&rft.edition=Deutsche+Ausgabe+der+2.+amerikanischen+Auflage&rft.isbn=3898645363
SOLR
_version_ 1795509147821670400
author Erickson, Jon
author2 Klicman, Peter
author2_role trl
author2_variant p k pk
author_corporate Dpunkt.Verlag
author_corporate_role pbl
author_facet Erickson, Jon, Klicman, Peter, Dpunkt.Verlag
author_role aut
author_sort Erickson, Jon 1977-
author_variant j e je
barcode (DE-Ch1)000000115704
barcode_dech1 000000115704
barcode_dezwi2 00328452, 00328453
basn_str_mv DD 53/0203, ST 277 E682, 00023104
basn_txt_mv DD 53/0203, ST 277 E682, 00023104
branch_dezwi2 Hauptbibliothek
building (DE-Ch1)UB
callnumber-label A
callnumber-raw a
callnumber-search a
callnumber-sort A
callnumber_dech1 ST 277 eri, 0914692
callnumber_dezwi2 ST 277 E68(2), 82 884 ST 277 E68(2)
collcode_dech1 Freihand
collcode_dezwi2 Freihand
contents Das vorliegende Buch ist die deutsche Übersetzung der 2. Auflage eines amerikanischen Originals, bei dem die deutsche Übersetzung der 1. Auflage (unter dem anderen Sachtitel "Forbidden Code") bereits früher besprochen wurde (ID 17/04 - sollte auslaufen). Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen. (2)
ctrlnum (DE-627)1612125395, (DE-576)278675018, (DE-599)DNB987862189, (OCoLC)254389557, (OCoLC)315724390
dech1_date 2009-04-22T09:45:37Z
dewey-full 004, 005.8
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 004 - Computer science, 005 - Computer programming, programs, data, security
dewey-raw 004, 005.8
dewey-search 004, 005.8
dewey-sort 14
dewey-tens 000 - Computer science, information, general works
edition Deutsche Ausgabe der 2. amerikanischen Auflage
facet_avail Local
facet_local_del330 Hacker, Programmierung, Rechnernetz, Kryptologie
finc_class_facet Informatik
finc_id_str 0001067203
fincclass_txtF_mv science-computerscience
footnote Literaturverzeichnis: Seite 491-492, CD-ROM-Beilage enthält: Source-Code, boot-fähiges Linux-System, Tools
format Book
format_access_txtF_mv Book, E-Book
format_de14 Book, E-Book
format_de15 Book, E-Book
format_del152 Buch
format_detail_txtF_mv text-print-monograph-independent
format_dezi4 e-Book
format_finc Book, E-Book
format_legacy Book
format_legacy_nrw Book, E-Book
format_nrw Book, E-Book
format_strict_txtF_mv Book
geogr_code not assigned
geogr_code_person USA
id 0-1612125395
illustrated Not Illustrated
imprint Heidelberg, dpunkt.verlag, 2009
imprint_str_mv Heidelberg: dpunkt.verlag, 2009
institution DE-14, DE-Zwi2, DE-D161, DE-Ch1
is_hierarchy_id
is_hierarchy_title
isbn 9783898645362, 3898645363
kxp_id_str 1612125395
language German, English
last_indexed 2024-04-05T15:29:18.463Z
local_heading_facet_dezwi2 Hacker, Programmierung, Rechnernetz, Kryptologie
marc_error [geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @7838f2f1, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ]
match_str erickson2009hackingdiekunstdesexploits
mega_collection Verbunddaten SWB
names_id_str_mv (DE-588)133994716, (DE-627)559463413, (DE-576)280935935, (DE-588)173148263, (DE-627)698070216, (DE-576)133999408, (DE-588)6085529-0, (DE-627)364215933, (DE-576)310300479
oclc_num 254389557, 315724390
physical xii, 505 Seiten; Illustrationen; 1 CD-ROM (12 cm)
publishDate 2009
publishDateSort 2009
publishPlace Heidelberg
publisher dpunkt.verlag
record_format marcfinc
record_id 278675018
recordtype marcfinc
rvk_facet ST 276, ST 277
rvk_label Monografien, Software und -entwicklung, Datensicherung (physik.) und angewandte Kryptographie, Computerviren, Sonstiges zur Sicherheit in der Datenverarbeitung
rvk_path ST, SQ - SU, ST 277, ST 276, ST 230 - ST 285
rvk_path_str_mv ST, SQ - SU, ST 277, ST 276, ST 230 - ST 285
signatur (DE-Ch1)ST 277 eri, (DE-Ch1)0914692
source_id 0
spelling Erickson, Jon 1977- VerfasserIn (DE-588)133994716 (DE-627)559463413 (DE-576)280935935 aut, Hacking, Hacking die Kunst des Exploits Jon Erickson ; Übersetzung: Peter Klicman, Deutsche Ausgabe der 2. amerikanischen Auflage, Heidelberg dpunkt.verlag 2009, xii, 505 Seiten Illustrationen 1 CD-ROM (12 cm), Text txt rdacontent, ohne Hilfsmittel zu benutzen n rdamedia, Band nc rdacarrier, Literaturverzeichnis: Seite 491-492, CD-ROM-Beilage enthält: Source-Code, boot-fähiges Linux-System, Tools, Das vorliegende Buch ist die deutsche Übersetzung der 2. Auflage eines amerikanischen Originals, bei dem die deutsche Übersetzung der 1. Auflage (unter dem anderen Sachtitel "Forbidden Code") bereits früher besprochen wurde (ID 17/04 - sollte auslaufen). Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen. (2), Systemvoraussetzungen der CD-ROM-Beilage: 64 MB RAM; x86-Prozessor; BIOS, das von CD-ROM booten kann., Archivierung/Langzeitarchivierung gewährleistet PEBW pdager DE-31, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)4076370-5 (DE-627)106083031 (DE-576)20920169X Programmierung gnd, DE-101, s (DE-588)4070085-9 (DE-627)104131403 (DE-576)209179252 Rechnernetz gnd, s (DE-588)4033329-2 (DE-627)106257862 (DE-576)209001321 Kryptologie gnd, Klicman, Peter 1965- ÜbersetzerIn (DE-588)173148263 (DE-627)698070216 (DE-576)133999408 trl, Dpunkt.Verlag Heidelberg Verlag (DE-588)6085529-0 (DE-627)364215933 (DE-576)310300479 pbl, http://deposit.d-nb.de/cgi-bin/dokserv?id=3079599&prov=M&dok_var=1&dok_ext=htm X: MVB text/html 20130501 Verlag Inhaltstext, http://www.dpunkt.de/buecher/2933.html X: MVB text/html 20130501 Verlag Beschreibung für Leser, http://www.gbv.de/dms/bs/toc/560188684.pdf V:DE-601 B:DE-84 pdf/application Verlag Inhaltsverzeichnis Inhaltsverzeichnis, http://www.dpunkt.de/buecher/2933.html text/html Verlag Beschreibung fuer Leser, (DE-627)560188684, DE-D161 epn:3922378056 2023-04-26T19:31:08Z, DE-14 epn:3165255024 2008-11-21T12:17:05Z, DE-Ch1 epn:3165255407 2009-04-22T09:45:37Z, DE-Zwi2 epn:3165255709 2011-05-26T15:04:00Z
spellingShingle Erickson, Jon, Hacking: die Kunst des Exploits, Das vorliegende Buch ist die deutsche Übersetzung der 2. Auflage eines amerikanischen Originals, bei dem die deutsche Übersetzung der 1. Auflage (unter dem anderen Sachtitel "Forbidden Code") bereits früher besprochen wurde (ID 17/04 - sollte auslaufen). Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen. (2), Hacker, Programmierung, Rechnernetz, Kryptologie
swb_id_str 278675018
title Hacking: die Kunst des Exploits
title_alt Hacking
title_auth Hacking die Kunst des Exploits
title_full Hacking die Kunst des Exploits Jon Erickson ; Übersetzung: Peter Klicman
title_fullStr Hacking die Kunst des Exploits Jon Erickson ; Übersetzung: Peter Klicman
title_full_unstemmed Hacking die Kunst des Exploits Jon Erickson ; Übersetzung: Peter Klicman
title_short Hacking
title_sort hacking die kunst des exploits
title_sub die Kunst des Exploits
title_unstemmed Hacking: die Kunst des Exploits
topic Hacker, Programmierung, Rechnernetz, Kryptologie
topic_facet Hacker, Programmierung, Rechnernetz, Kryptologie
url http://deposit.d-nb.de/cgi-bin/dokserv?id=3079599&prov=M&dok_var=1&dok_ext=htm, http://www.dpunkt.de/buecher/2933.html, http://www.gbv.de/dms/bs/toc/560188684.pdf
work_keys_str_mv AT ericksonjon hacking, AT klicmanpeter hacking, AT dpunktverlag hacking, AT ericksonjon hackingdiekunstdesexploits, AT klicmanpeter hackingdiekunstdesexploits, AT dpunktverlag hackingdiekunstdesexploits