Skip to main content

Hacker Contest

Sicherheitsprobleme, Lösungen, Beispiele

  • Book
  • © 2003

Overview

  • Leitfaden zur Absicherung von Rechnernetzen, Systemen und Anwendungen
  • Das Buch vermittelt praxisnah Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte
  • Konzeptioneller Ansatz, der die Thematik durch zeitlose Beispiele anschaulich verdeutlicht
  • Includes supplementary material: sn.pub/extras

Part of the book series: Xpert.press (XPERT.PRESS)

  • 2200 Accesses

  • 1 Citation

This is a preview of subscription content, log in via an institution to check access.

Access this book

Softcover Book EUR 39.99
Price includes VAT (Germany)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info
Hardcover Book EUR 54.99
Price includes VAT (Germany)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

') var buybox = document.querySelector("[data-id=id_"+ timestamp +"]").parentNode var buyboxMaxSingleColumnWidth = 480 ;[].slice.call(buybox.querySelectorAll(".buying-option")).forEach(initCollapsibles) function initCollapsibles(buyingOption, index) { var toggle = buyingOption.querySelector(".buying-option-price") buyingOption.classList.remove("expanded") var form = buyingOption.querySelector(".buying-option-form") var priceInfo = buyingOption.querySelector(".price-info") if (toggle && form && priceInfo) { toggle.setAttribute("role", "button") toggle.setAttribute("tabindex", "0") toggle.addEventListener("click", function (event) { var expandedBuyingOptions = buybox.querySelectorAll(".buying-option.expanded") var buyboxWidth = buybox.offsetWidth ;[].slice.call(expandedBuyingOptions).forEach(function(option) { if (buyboxWidth -1 ;[].slice.call(buybox.querySelectorAll(".buying-option")).forEach(function (option, index) { var toggle = option.querySelector(".buying-option-price") var form = option.querySelector(".buying-option-form") var priceInfo = option.querySelector(".price-info") if (allOptionsInitiallyCollapsed || narrowBuyboxArea && index > 0) { toggle.setAttribute("aria-expanded", "false") form.hidden = "hidden" priceInfo.hidden = "hidden" } else { toggle.click() } }) } initialStateOpen() if (window.buyboxInitialised) return window.buyboxInitialised = true initKeyControls() })()

Other ways to access

Licence this eBook for your library

Institutional subscriptions

About this book

Die Sicherheit einer IT-Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lösungen für immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfür bilden langjährige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grundsätze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren.

Similar content being viewed by others

Keywords

Table of contents (9 chapters)

  1. Einleitung

  2. Teil I

  3. Teil II

  4. Teil III

Authors and Affiliations

  • Fachbereich Informatik IT Transfer Office (ITO), Technische Universität Darmstadt, Deutschland

    Markus Schumacher

  • Fachbereich Elektrotechnik und Informationstechnik Multimedia Kommunications (KOM), Technische Universität Darmstadt · FB 18, Deutschland

    Utz Rödig

  • Department of Computer Science Distributed Systems Group, Eidgenössische Technische Hochschule Zürich, Deutschland

    Marie-Luise Moschgath

Accessibility Information

PDF accessibility summary

This PDF is not accessible. It is based on scanned pages and does not support features such as screen reader compatibility or described non-text content (images, graphs etc). However, it likely supports searchable and selectable text based on OCR (Optical Character Recognition). Users with accessibility needs may not be able to use this content effectively. Please contact us at [email protected] if you require assistance or an alternative format.

Bibliographic Information

  • Book Title: Hacker Contest

  • Book Subtitle: Sicherheitsprobleme, Lösungen, Beispiele

  • Authors: Markus Schumacher, Utz Rödig, Marie-Luise Moschgath

  • Series Title: Xpert.press

  • DOI: https://doi.org/10.1007/978-3-642-55834-4

  • Publisher: Springer Berlin, Heidelberg

  • eBook Packages: Springer Book Archive

  • Copyright Information: Springer-Verlag Berlin Heidelberg 2003

  • Hardcover ISBN: 978-3-540-41164-2Published: 08 October 2002

  • Softcover ISBN: 978-3-642-62506-0Published: 29 October 2012

  • eBook ISBN: 978-3-642-55834-4Published: 07 March 2013

  • Series ISSN: 1439-5428

  • Series E-ISSN: 2522-0667

  • Edition Number: 1

  • Number of Pages: XI, 301

  • Topics: Data Structures and Information Theory, Mathematics of Computing, Artificial Intelligence, Operating Systems

Publish with us