Quelle, de: Vernetzt: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
K (vorbereitende Anpassung Quellenartikel) |
K (+Verlagslink) |
||
Zeile 9: | Zeile 9: | ||
|EDITION=4 | |EDITION=4 | ||
|VERLAG=Pegasus Press | |VERLAG=Pegasus Press | ||
|SPRACHE= | |SPRACHE=Deutsch | ||
|EINBAND=Hardcover | |EINBAND=Hardcover | ||
|ORIGINAL={{Qen|unw}} | |ORIGINAL={{Qen|unw}} |
Version vom 8. Juni 2013, 12:29 Uhr
Informationen | |
| |
Verlag: Pegasus Press | |
Nummer: 46020G | |
Edition: 4 | |
Erschienen: 06. April 2009 | |
Sprache: Deutsch | |
Originalversion: Unwired | |
Einband: Hardcover | |
Seitenanzahl: 223 | |
Preis: 29,95 € | |
ISBN: | |
Credits:
|
Vernetzt ist das neue Matrix-Regelbuch für die vierte Edition von Shadowrun. Es erklärt in leichtverständlichen Beschreibungen, wie die Matrix funktioniert, und wie sie aufgebaut ist. Zudem enthält es neue Software, Ausrüstung, Vor- und Nachteile. Für Hacker und Technomancer führt Vernetzt brandheiße Hacking-Tricks, Echos und Sprites ein. Ebenso enthalten sind Abschnitte zu Systemsicherheit und neuen Matrixphänomenen von Künstlichen Intelligenzen bis zu Resonanzräumen.
Vernetzt enthält alles, was Spieler und Spielleiter benötigen, um tief in die Matrix von Shadowrun einzutauchen.
Inhaltsverzeichnis
- DIE MATRIX - EIN ÜBERBLICK
- Matrix und tägliches Leben
- Business
- Zu Hause
- Bildung
- Elektronische Währung
- Die Erweiterte Welt
- Alles Wissen dieser Welt
- Matrix-Communities und Matrixkultur
- Soziale Netzwerke
- Matrixgangs und -stämme
- REP-Systeme
- Medien und Unterhaltung
- Sprawlverwaltung
- Matrixkriminalität
- Matrixkriminalität in Seattle
- Warez
- Data Havens
- Matrixrecht und -polizei
- Panoptikum: Die totale Überwachung?
- RFID-Marker
- Die Überwachungsgesellschaft
- Datensuche
- Privatsphäre: Eine urbane Legende
- Sousveillance: Wer beobachtet die Beobachter?
- Das schrumpfende globale Dorf
- Religion
- Die neue Sprache
- Transparente politische Prozesse
- Hacker, Rigger und Spinnen
- Technomancer und KIs
- Matrix und tägliches Leben
- DER MATRIXUSER
- Die Erschaffung des Matrixcharakters
- Metatyp
- Attribute
- Fertigkeiten
- Gaben und Handicaps
- Ausrüstung
- Neue Matrixgaben und -handicaps
- Gaben
- Handicaps
- Neue Lebensstil-Optionen
- Eingetaucht
- Die Erschaffung des Matrixcharakters
- MATRIX FÜR DUMMIES
- Benutzt die Matrix, bevor sie euch benutzt
- Die Grundlagen
- Surfen in der Matrix
- Von User zu User
- Die Gefahren
- Get ready to rock
- Benutzt die Matrix, bevor sie euch benutzt
- MATRIXTOPOLOGIE
- Hardware
- Knoten
- Datenübertragung
- Software und Daten
- Daten
- Betriebssysteme
- Programme
- Protokolle
- Accounts
- Accountprivilegien
- Kommcodes
- Datenaustausch
- Netzwerke
- Knotenkonfiguration
- Gestaltung
- Metaphern
- Virtuelle Topologie
- PAN-Topologie
- Interface
- PAN-Hardware
- PAN-Verbindungen und -protokolle
- Hardware
- SYSTEMSICHERHEIT
- Physische Sicherheit
- Äußere Sicherheit
- Erreichbarkeit
- Sicherheitsnetzwerke und Rigging
- Matrixsicherheit
- Authentifizierung
- Das Zugriffsprotokoll
- Verschlüsselung
- Alarm
- Spinnen
- Beispiele für Spinnen
- Intrusion Countermeasures
- Beispiele für IC
- Systemtopologie'
- Tips und Tricks
- Systemdesign
- Ein System entwerfen
- Beispielsysteme
- Sicherheit in Aktion
- Sicherheitsbeispiel
- Physische Sicherheit
- HANDBUCH FÜR HACKER
- Die Grauen und die Schwarzen
- Der Cracker Underground
- Virtuelle Private Netzwerke
- Paydata
- Die Kunst des Fälschens
- Durchs Leben mogeln
- Handwerkszeug
- Exploits
- Schwarze Matrix Service Provider
- Hintertüren
- Malware
- Agenten
- Botnets
- Die Kunst des Krieges
- Massensondierungen
- Massenangriffe
- Phishing
- Denial of Service
- Ransomware
- Hackertricks
- Riggertricks
- EMP
- Spielinformationen
- Einen besseren Hacker kaufen
- Piraterie
- Virtuelle Private Netzwerke
- Paydata
- Die Kunst des Fälschens
- Exploits
- Gehackte Accounts
- Hintertüren
- Täuschung für Fortgeschrittene
- Massensondierungen
- Botnets
- Agentenskripte
- Denial of Service Angriffe
- Massenangriffe
- Hackertricks
- Riggertricks
- EMP
- Die Grauen und die Schwarzen
- SOFTWARE
- Erweiterte Softwareregeln
- ARE-Software
- Legale und raubkopierte Software
- Software überprüfen
- Autonome Programme
- Neue Programme und Handlungen
- Neue Software
- Neue Matrixhandlungen
- Neue Autosofts
- Agenten-Autosofts
- Drohnen-Autosofts
- Programmoptionen
- Allgemeine Programmoptionen
- Hacking-Programmoptionen
- Simsinnoptionen
- Softwareprogrammierung
- Software programmieren
- Malware-Programmierung
- Software-Bugs
- Malware
- Viren
- Beispiele für Viren
- Würmer
- Beispiele für Würmer
- Trojaner
- Beispiele für Trojaner
- Taktische AR-Software
- Taktische Netzwerke
- Boni durch Tacnets
- Tacnet-Informationen
- Softwarepakete
- Programmpakete
- Softwaresuiten
- Talentsoftcluster
- Erweiterte Softwareregeln
- TECHNOMANCER
- Digitales Erwachen
- Die Resonanz
- Die Matrix erleben
- Mit der Strömung schwimmen
- Resonierende Schatten
- Erweiterte Technomancer-Regeln
- Das biologische PAN
- Den biologischen Knoten hacken
- Erweiterte komplexe Formen
- Andere Komplexe Formen
- Resonanzströmungen
- Beispiele für Strömungen
- Im Einklang mit der Matrix - die Wandlung
- In die Matrix eintauchen
- Wandlungsaufgaben
- Technomancer-Netzwerke
- Beispiele für Netzwerke
- Neue Echos
- Erweiterte Echos
- Erweitertes Improvisieren
- Paragone - Virtuelle Götter und Dämonen
- Beispiele für Paragone
- Digitales Erwachen
- SPRITES
- Neue Sprite-Regeln
- Sprites und Knoten-Zugang
- Sprites zum Absturz bringen
- Verlinken (Langzeitregistrierung)
- Sprites und komplexe Formen
- Neue Sprites
- Code-Sprite
- Lehrer-Sprite
- Paladin-Sprite
- Panzer-Sprite
- Spührhund-Sprite
- Neue Sprite-Kräfte
- Freie Sprites
- Unabhängigkeit
- Profile
- Reassemblierung
- Registrieren und dekompilieren von freien Sprites
- Kräfte Freier Sprites
- Resonanzbindung
- Wilde Sprites
- Neue Sprite-Regeln
- MATRIXPHÄNOMENE
- Matrixlegenden
- Spielinformationen
- Künstliche Intelligenzen (KIs)
- KI-Typen
- KI-Gaben
- KI-Handicaps
- Geister der Maschine
- UV-Knoten - Am Rande der Realität
- Resonanzquellen
- Resonanzräume
- Resonanzraumsuchen
- Dissonanz
- Dissonanzströmungen
- Dissonante Paragone
- Dissonante Fähigkeiten
- Dissonante Echos
- Enthropische Sprites
- Kräfte Entropischer Sprites
- SIMSINN UND TALENTWARE
- Simsinn: Alles erleben
- Die Anatomie eines ASIST-Signals
- Die Produktion eines Sims
- Ein Sim erleben
- Rechtliche Auflagen: Echter als Echt
- Abhängig von Simsinn
- Sublimale Werbung
- Peak-Controller
- Realitätsverstärker
- Gehirnwäsche: Programmierbares ASIST-Biofeedback
- Voraussetzungen
- Ereignis-Reprogrammierung
- Eine Reprogrammierung erkennen
- Eine Reprogrammierung umkehren
- Auslöserprogrammierung
- Verhaltensmodifizierung
- Talentware: Fertigkeiten auf Knopfdruck
- Linguasofts
- Wissenssofts
- Aktionssofts
- Talent-Netzwerke
- Verchippte Arbeitskraft
- Talentservice Provider
- Simsinn: Alles erleben
- MATRIXAUSRÜSTUNG
- TABELLEN
- Beispiele für Knoten
- Sicherheitsskripte
- NEBENKÄSTEN
- Wer bist du? Identität in der drahtlosen Welt
- Urbane Matrixlegenden
- Populäre globale soziale Netzwerke
- Psychologie heute: ARP
- Die Top-5-Matrixkonzerne, die man 2071 im Auge behalten sollte
- Kommunale Verwendungsmöglichkeiten von WIFI-Technologie
- Seasource-Suche:Sousveillance
- Populäre Sousveillance-Videos
- Newsnet life feed, moderiert von Holly Haskins...
- Alternative Regeln
- Hinter den Kulissen
- Matrixwahrnehmung und -topologie
- Optionalregel: Dramatische Verschlüsselung
- Eine kurze Geschichte der Kryptographie
- Skripte
- Stufen von Matrixentitäten
- Systementwurf aus dem Handgelenk
- Vereinfachte Matrixruns
- Exchange
- Fälschung anderer Währungen
- Hacker-Buchführung
- Mook oder nicht Mook?
- Armeen von Cyberzombies!
- Cyberware-Schutzmaßnahmen
- Anmerkungen zum Steuern von Geräten
- Warez-Degenerierung
- Servereigene Programme
- Optionale Regel: Freeware und Open-Source-Programme
- Agentenfähigkeiten
- Das Beste vom Besten: Militärische Software
- Autosofts im täglichen Leben
- Durch Psychotrop-Option hervorgerufene Handicaps
- Optionale Regel: Software-Bugs bei der Programmierung
- Technomancer und Malware
- Software übernehmen
- Optionale Regel: Der Resonanz-Unterschied
- Ohne Strömung - Wilde Technomancer
- Echos lernen
- Optionale Regel: Spektrum komplexer Formen
- Sprite-Ikonographie
- Top-10 der Matrixlegenden
- Lone-Star-Knoten von Hacker zum Absturz gebracht?
- Bekannte KIs
- E-Geist-Sekten
- Angebliche UV-Knoten
- Resonanzraum: Das endlose Archiv
- Resonanzraum: Die zerstörte Stadt
- Resonanzraum: Die große Verbindung
- Dissonante Krankheiten
- Die Geschichte des Simsinn
- Militärische Hardware
Reihe | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Versionen in anderen Sprachen |
---|
[[Quelle, en: ?uw? vgl. Liste|englisch]] | [[Quelle, fr: ?uw_fr? vgl. Liste|französisch]] |
Siehe auch
Weblinks
Rezensionen