|
|
|
|
LEADER |
06448cam a2201285 4500 |
001 |
0-1612125395 |
003 |
DE-627 |
005 |
20230426193108.0 |
007 |
tu |
008 |
080319s2009 gw ||||| 00| ||ger c |
015 |
|
|
|a 08,N13,0011
|2 dnb
|
015 |
|
|
|a 08,N13,0011
|2 dnb
|
016 |
7 |
|
|a 987862189
|2 DE-101
|
020 |
|
|
|a 9783898645362
|c : Broschur : EUR 46.00 (DE), EUR 47.30 (AT), sfr 79.00 (freier Preis)
|9 978-3-89864-536-2
|
020 |
|
|
|a 3898645363
|9 3-89864-536-3
|
035 |
|
|
|a (DE-627)1612125395
|
035 |
|
|
|a (DE-576)278675018
|
035 |
|
|
|a (DE-599)DNB987862189
|
035 |
|
|
|a (OCoLC)254389557
|
035 |
|
|
|a (OCoLC)315724390
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rda
|
041 |
|
|
|a ger
|h eng
|
044 |
|
|
|c XA-DE-BW
|
082 |
0 |
|
|a 004
|q BSZ
|
082 |
0 |
|
|a 005.8
|
082 |
0 |
4 |
|a 004
|
084 |
|
|
|a EDV 280
|2 sfb
|
084 |
|
|
|a 004
|2 sdnb
|
084 |
|
|
|a ST 276
|q BVB
|2 rvk
|0 (DE-625)rvk/143642:
|
084 |
|
|
|a ST 277
|q BVB
|2 rvk
|0 (DE-625)rvk/143643:
|
084 |
|
|
|a 54.38
|2 bkl
|
090 |
|
|
|a a
|
100 |
1 |
|
|a Erickson, Jon
|d 1977-
|e VerfasserIn
|0 (DE-588)133994716
|0 (DE-627)559463413
|0 (DE-576)280935935
|4 aut
|
240 |
1 |
0 |
|a Hacking
|
245 |
1 |
0 |
|a Hacking
|b die Kunst des Exploits
|c Jon Erickson ; Übersetzung: Peter Klicman
|
250 |
|
|
|a Deutsche Ausgabe der 2. amerikanischen Auflage
|
264 |
|
1 |
|a Heidelberg
|b dpunkt.verlag
|c 2009
|
300 |
|
|
|a xii, 505 Seiten
|b Illustrationen
|e 1 CD-ROM (12 cm)
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a ohne Hilfsmittel zu benutzen
|b n
|2 rdamedia
|
338 |
|
|
|a Band
|b nc
|2 rdacarrier
|
500 |
|
|
|a Literaturverzeichnis: Seite 491-492
|
500 |
|
|
|a CD-ROM-Beilage enthält: Source-Code, boot-fähiges Linux-System, Tools
|
520 |
|
|
|a Das vorliegende Buch ist die deutsche Übersetzung der 2. Auflage eines amerikanischen Originals, bei dem die deutsche Übersetzung der 1. Auflage (unter dem anderen Sachtitel "Forbidden Code") bereits früher besprochen wurde (ID 17/04 - sollte auslaufen). Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen. (2)
|
538 |
|
|
|a Systemvoraussetzungen der CD-ROM-Beilage: 64 MB RAM; x86-Prozessor; BIOS, das von CD-ROM booten kann.
|
583 |
1 |
|
|a Archivierung/Langzeitarchivierung gewährleistet
|f PEBW
|2 pdager
|5 DE-31
|
689 |
0 |
0 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
0 |
1 |
|d s
|0 (DE-588)4076370-5
|0 (DE-627)106083031
|0 (DE-576)20920169X
|a Programmierung
|2 gnd
|
689 |
0 |
|
|5 DE-101
|
689 |
1 |
0 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
1 |
1 |
|d s
|0 (DE-588)4070085-9
|0 (DE-627)104131403
|0 (DE-576)209179252
|a Rechnernetz
|2 gnd
|
689 |
1 |
|
|5 DE-101
|
689 |
2 |
0 |
|d s
|0 (DE-588)4113821-1
|0 (DE-627)105826642
|0 (DE-576)209479604
|a Hacker
|2 gnd
|
689 |
2 |
1 |
|d s
|0 (DE-588)4033329-2
|0 (DE-627)106257862
|0 (DE-576)209001321
|a Kryptologie
|2 gnd
|
689 |
2 |
|
|5 DE-101
|
700 |
1 |
|
|a Klicman, Peter
|d 1965-
|e ÜbersetzerIn
|0 (DE-588)173148263
|0 (DE-627)698070216
|0 (DE-576)133999408
|4 trl
|
710 |
2 |
|
|a Dpunkt.Verlag
|g Heidelberg
|e Verlag
|0 (DE-588)6085529-0
|0 (DE-627)364215933
|0 (DE-576)310300479
|4 pbl
|
856 |
4 |
2 |
|u http://deposit.d-nb.de/cgi-bin/dokserv?id=3079599&prov=M&dok_var=1&dok_ext=htm
|m X: MVB
|q text/html
|v 20130501
|x Verlag
|3 Inhaltstext
|
856 |
4 |
2 |
|u http://www.dpunkt.de/buecher/2933.html
|m X: MVB
|q text/html
|v 20130501
|x Verlag
|3 Beschreibung für Leser
|
856 |
4 |
2 |
|u http://www.gbv.de/dms/bs/toc/560188684.pdf
|m V:DE-601
|m B:DE-84
|q pdf/application
|x Verlag
|y Inhaltsverzeichnis
|3 Inhaltsverzeichnis
|
856 |
4 |
2 |
|u http://www.dpunkt.de/buecher/2933.html
|q text/html
|x Verlag
|3 Beschreibung fuer Leser
|
889 |
|
|
|w (DE-627)560188684
|
935 |
|
|
|i mdedup
|
935 |
|
|
|i sf
|
936 |
r |
v |
|a ST 276
|b Datensicherung (physik.) und angewandte Kryptographie, Computerviren
|k Monografien
|k Software und -entwicklung
|k Datensicherung (physik.) und angewandte Kryptographie, Computerviren
|0 (DE-627)127148207X
|0 (DE-625)rvk/143642:
|0 (DE-576)20148207X
|
936 |
r |
v |
|a ST 277
|b Sonstiges zur Sicherheit in der Datenverarbeitung
|k Monografien
|k Software und -entwicklung
|k Sonstiges zur Sicherheit in der Datenverarbeitung
|0 (DE-627)1271118971
|0 (DE-625)rvk/143643:
|0 (DE-576)201118971
|
936 |
b |
k |
|a 54.38
|j Computersicherheit
|0 (DE-627)106418866
|
951 |
|
|
|a BO
|
910 |
|
|
|a Dpunkt-Verlag
|
910 |
|
|
|a Heidelberg
|
910 |
|
|
|a dpunkt.verlag GmbH
|
950 |
|
|
|a Computernetz
|
950 |
|
|
|a Computernetzwerk
|
950 |
|
|
|a Datenverarbeitung
|
950 |
|
|
|a Verbundsystem
|
950 |
|
|
|a Mehrrechnernetz
|
950 |
|
|
|a Vernetzung
|
950 |
|
|
|a Datennetz
|
950 |
|
|
|a Mehrrechnersystem
|
950 |
|
|
|a Verteiltes System
|
950 |
|
|
|a Cracker
|
950 |
|
|
|a Computerfreak
|
950 |
|
|
|a Cyberattacke
|
950 |
|
|
|a Computer
|
950 |
|
|
|a Programmierung
|
950 |
|
|
|a Computerprogrammierung
|
950 |
|
|
|a Programmieren
|
950 |
|
|
|a Programmiertechnik
|
950 |
|
|
|a Softwareentwicklung
|
950 |
|
|
|a Программирование
|
950 |
|
|
|a Geheimcodetechnik
|
950 |
|
|
|a Kryptografie
|
950 |
|
|
|a Kryptographie
|
950 |
|
|
|a Datenverschlüsselung
|
950 |
|
|
|a Chiffrierung
|
950 |
|
|
|a Steganographie
|
950 |
|
|
|a Kryptologe
|
950 |
|
|
|a 保密学
|
950 |
|
|
|a 密码学
|
950 |
|
|
|a 保密學
|
950 |
|
|
|a 密碼學
|
950 |
|
|
|a Криптология
|
951 |
|
|
|b XD-US
|
985 |
|
|
|9 DE-D161
|e DD 53/0203
|c ST 277 E682
|p 00023104
|
852 |
|
|
|a DE-D161
|x epn:3922378056
|z 2023-04-26T19:31:08Z
|
852 |
|
|
|a DE-14
|x epn:3165255024
|z 2008-11-21T12:17:05Z
|
852 |
|
|
|a DE-Ch1
|x epn:3165255407
|z 2009-04-22T09:45:37Z
|
975 |
|
|
|o 82 884
|
852 |
|
|
|a DE-Zwi2
|x epn:3165255709
|z 2011-05-26T15:04:00Z
|
980 |
|
|
|a 1612125395
|b 0
|k 1612125395
|o 278675018
|
SOLR
_version_ |
1795509147821670400 |
author |
Erickson, Jon |
author2 |
Klicman, Peter |
author2_role |
trl |
author2_variant |
p k pk |
author_corporate |
Dpunkt.Verlag |
author_corporate_role |
pbl |
author_facet |
Erickson, Jon, Klicman, Peter, Dpunkt.Verlag |
author_role |
aut |
author_sort |
Erickson, Jon 1977- |
author_variant |
j e je |
barcode |
(DE-Ch1)000000115704 |
barcode_dech1 |
000000115704 |
barcode_dezwi2 |
00328452, 00328453 |
basn_str_mv |
DD 53/0203, ST 277 E682, 00023104 |
basn_txt_mv |
DD 53/0203, ST 277 E682, 00023104 |
branch_dezwi2 |
Hauptbibliothek |
building |
(DE-Ch1)UB |
callnumber-label |
A |
callnumber-raw |
a |
callnumber-search |
a |
callnumber-sort |
A |
callnumber_dech1 |
ST 277 eri, 0914692 |
callnumber_dezwi2 |
ST 277 E68(2), 82 884 ST 277 E68(2) |
collcode_dech1 |
Freihand |
collcode_dezwi2 |
Freihand |
contents |
Das vorliegende Buch ist die deutsche Übersetzung der 2. Auflage eines amerikanischen Originals, bei dem die deutsche Übersetzung der 1. Auflage (unter dem anderen Sachtitel "Forbidden Code") bereits früher besprochen wurde (ID 17/04 - sollte auslaufen). Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen. (2) |
ctrlnum |
(DE-627)1612125395, (DE-576)278675018, (DE-599)DNB987862189, (OCoLC)254389557, (OCoLC)315724390 |
dech1_date |
2009-04-22T09:45:37Z |
dewey-full |
004, 005.8 |
dewey-hundreds |
000 - Computer science, information, general works |
dewey-ones |
004 - Computer science, 005 - Computer programming, programs, data, security |
dewey-raw |
004, 005.8 |
dewey-search |
004, 005.8 |
dewey-sort |
14 |
dewey-tens |
000 - Computer science, information, general works |
edition |
Deutsche Ausgabe der 2. amerikanischen Auflage |
facet_avail |
Local |
facet_local_del330 |
Hacker, Programmierung, Rechnernetz, Kryptologie |
finc_class_facet |
Informatik |
finc_id_str |
0001067203 |
fincclass_txtF_mv |
science-computerscience |
footnote |
Literaturverzeichnis: Seite 491-492, CD-ROM-Beilage enthält: Source-Code, boot-fähiges Linux-System, Tools |
format |
Book |
format_access_txtF_mv |
Book, E-Book |
format_de14 |
Book, E-Book |
format_de15 |
Book, E-Book |
format_del152 |
Buch |
format_detail_txtF_mv |
text-print-monograph-independent |
format_dezi4 |
e-Book |
format_finc |
Book, E-Book |
format_legacy |
Book |
format_legacy_nrw |
Book, E-Book |
format_nrw |
Book, E-Book |
format_strict_txtF_mv |
Book |
geogr_code |
not assigned |
geogr_code_person |
USA |
id |
0-1612125395 |
illustrated |
Not Illustrated |
imprint |
Heidelberg, dpunkt.verlag, 2009 |
imprint_str_mv |
Heidelberg: dpunkt.verlag, 2009 |
institution |
DE-14, DE-Zwi2, DE-D161, DE-Ch1 |
is_hierarchy_id |
|
is_hierarchy_title |
|
isbn |
9783898645362, 3898645363 |
kxp_id_str |
1612125395 |
language |
German, English |
last_indexed |
2024-04-05T15:29:18.463Z |
local_heading_facet_dezwi2 |
Hacker, Programmierung, Rechnernetz, Kryptologie |
marc_error |
[geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @7838f2f1, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ] |
match_str |
erickson2009hackingdiekunstdesexploits |
mega_collection |
Verbunddaten SWB |
names_id_str_mv |
(DE-588)133994716, (DE-627)559463413, (DE-576)280935935, (DE-588)173148263, (DE-627)698070216, (DE-576)133999408, (DE-588)6085529-0, (DE-627)364215933, (DE-576)310300479 |
oclc_num |
254389557, 315724390 |
physical |
xii, 505 Seiten; Illustrationen; 1 CD-ROM (12 cm) |
publishDate |
2009 |
publishDateSort |
2009 |
publishPlace |
Heidelberg |
publisher |
dpunkt.verlag |
record_format |
marcfinc |
record_id |
278675018 |
recordtype |
marcfinc |
rvk_facet |
ST 276, ST 277 |
rvk_label |
Monografien, Software und -entwicklung, Datensicherung (physik.) und angewandte Kryptographie, Computerviren, Sonstiges zur Sicherheit in der Datenverarbeitung |
rvk_path |
ST, SQ - SU, ST 277, ST 276, ST 230 - ST 285 |
rvk_path_str_mv |
ST, SQ - SU, ST 277, ST 276, ST 230 - ST 285 |
signatur |
(DE-Ch1)ST 277 eri, (DE-Ch1)0914692 |
source_id |
0 |
spelling |
Erickson, Jon 1977- VerfasserIn (DE-588)133994716 (DE-627)559463413 (DE-576)280935935 aut, Hacking, Hacking die Kunst des Exploits Jon Erickson ; Übersetzung: Peter Klicman, Deutsche Ausgabe der 2. amerikanischen Auflage, Heidelberg dpunkt.verlag 2009, xii, 505 Seiten Illustrationen 1 CD-ROM (12 cm), Text txt rdacontent, ohne Hilfsmittel zu benutzen n rdamedia, Band nc rdacarrier, Literaturverzeichnis: Seite 491-492, CD-ROM-Beilage enthält: Source-Code, boot-fähiges Linux-System, Tools, Das vorliegende Buch ist die deutsche Übersetzung der 2. Auflage eines amerikanischen Originals, bei dem die deutsche Übersetzung der 1. Auflage (unter dem anderen Sachtitel "Forbidden Code") bereits früher besprochen wurde (ID 17/04 - sollte auslaufen). Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen. (2), Systemvoraussetzungen der CD-ROM-Beilage: 64 MB RAM; x86-Prozessor; BIOS, das von CD-ROM booten kann., Archivierung/Langzeitarchivierung gewährleistet PEBW pdager DE-31, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)4076370-5 (DE-627)106083031 (DE-576)20920169X Programmierung gnd, DE-101, s (DE-588)4070085-9 (DE-627)104131403 (DE-576)209179252 Rechnernetz gnd, s (DE-588)4033329-2 (DE-627)106257862 (DE-576)209001321 Kryptologie gnd, Klicman, Peter 1965- ÜbersetzerIn (DE-588)173148263 (DE-627)698070216 (DE-576)133999408 trl, Dpunkt.Verlag Heidelberg Verlag (DE-588)6085529-0 (DE-627)364215933 (DE-576)310300479 pbl, http://deposit.d-nb.de/cgi-bin/dokserv?id=3079599&prov=M&dok_var=1&dok_ext=htm X: MVB text/html 20130501 Verlag Inhaltstext, http://www.dpunkt.de/buecher/2933.html X: MVB text/html 20130501 Verlag Beschreibung für Leser, http://www.gbv.de/dms/bs/toc/560188684.pdf V:DE-601 B:DE-84 pdf/application Verlag Inhaltsverzeichnis Inhaltsverzeichnis, http://www.dpunkt.de/buecher/2933.html text/html Verlag Beschreibung fuer Leser, (DE-627)560188684, DE-D161 epn:3922378056 2023-04-26T19:31:08Z, DE-14 epn:3165255024 2008-11-21T12:17:05Z, DE-Ch1 epn:3165255407 2009-04-22T09:45:37Z, DE-Zwi2 epn:3165255709 2011-05-26T15:04:00Z |
spellingShingle |
Erickson, Jon, Hacking: die Kunst des Exploits, Das vorliegende Buch ist die deutsche Übersetzung der 2. Auflage eines amerikanischen Originals, bei dem die deutsche Übersetzung der 1. Auflage (unter dem anderen Sachtitel "Forbidden Code") bereits früher besprochen wurde (ID 17/04 - sollte auslaufen). Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen. (2), Hacker, Programmierung, Rechnernetz, Kryptologie |
swb_id_str |
278675018 |
title |
Hacking: die Kunst des Exploits |
title_alt |
Hacking |
title_auth |
Hacking die Kunst des Exploits |
title_full |
Hacking die Kunst des Exploits Jon Erickson ; Übersetzung: Peter Klicman |
title_fullStr |
Hacking die Kunst des Exploits Jon Erickson ; Übersetzung: Peter Klicman |
title_full_unstemmed |
Hacking die Kunst des Exploits Jon Erickson ; Übersetzung: Peter Klicman |
title_short |
Hacking |
title_sort |
hacking die kunst des exploits |
title_sub |
die Kunst des Exploits |
title_unstemmed |
Hacking: die Kunst des Exploits |
topic |
Hacker, Programmierung, Rechnernetz, Kryptologie |
topic_facet |
Hacker, Programmierung, Rechnernetz, Kryptologie |
url |
http://deposit.d-nb.de/cgi-bin/dokserv?id=3079599&prov=M&dok_var=1&dok_ext=htm, http://www.dpunkt.de/buecher/2933.html, http://www.gbv.de/dms/bs/toc/560188684.pdf |
work_keys_str_mv |
AT ericksonjon hacking, AT klicmanpeter hacking, AT dpunktverlag hacking, AT ericksonjon hackingdiekunstdesexploits, AT klicmanpeter hackingdiekunstdesexploits, AT dpunktverlag hackingdiekunstdesexploits |