Quelle, de: Vernetzt: Unterschied zwischen den Versionen
Kathe (Diskussion | Beiträge) |
Kathe (Diskussion | Beiträge) |
||
Zeile 101: | Zeile 101: | ||
***Erreichbarkeit | ***Erreichbarkeit | ||
***Sicherheitsnetzwerke und Rigging | ***Sicherheitsnetzwerke und Rigging | ||
** | **''Matrixsicherheit'' | ||
***Authentifizierung | ***Authentifizierung | ||
***Das Zugriffsprotokoll | ***Das Zugriffsprotokoll |
Version vom 29. Juni 2010, 04:48 Uhr
Informationen | |
| |
Verlag: Pegasus Spiele | |
Nummer: 46020G | |
Edition: 4. Edition | |
Erschienen: 06. April 2009 | |
Sprache: deutsch | |
Originalversion: {| class="infobox" style="float:right; clear:right;" | Informationen |
|-
| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Einband: Hardcover |- | style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Seitenanzahl: 223 |-
| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Preis: 29,95 €
|-
| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | ISBN:
|-
| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Credits:
- Autoren: Rob Boyle, Tobias Hamelmann
|} Vernetzt ist das neue Matrix-Regelbuch für die vierte Edition von Shadowrun. Es erklärt in leichtverständlichen Beschreibungen, wie die Matrix funktioniert, und wie sie aufgebaut ist. Zudem enthält es neue Software, Ausrüstung, Vor- und Nachteile. Für Hacker und Technomancer führt Vernetzt brandheiße Hacking-Tricks, Echos und Sprites ein. Ebenso enthalten sind Abschnitte zu Systemsicherheit und neuen Matrixphänomenen von Künstlichen Intelligenzen bis zu Resonanzräumen.
Vernetzt enthält alles, was Spieler und Spielleiter benötigen, um tief in die Matrix von Shadowrun einzutauchen.
Inhaltsverzeichnis
- DIE MATRIX - EIN ÜBERBLICK
- Matrix und tägliches Leben
- Business
- Zu Hause
- Bildung
- Elektronische Währung
- Die Erweiterte Welt
- Alles Wissen dieser Welt
- Matrix-Communities und Matrixkultur
- Soziale Netzwerke
- Matrixgangs und -stämme
- REP-Systeme
- Medien und Unterhaltung
- Sprawlverwaltung
- Matrixkriminalität
- Matrixkriminalität in Seattle
- Warez
- Data Havens
- Matrixrecht und -polizei
- Panoptikum: Die totale Überwachung?
- RFID-Marker
- Die Überwachungsgesellschaft
- Datensuche
- Privatsphäre: Eine urbane Legende
- Sousveillance: Wer beobachtet die Beobachter?
- Das schrumpfende globale Dorf
- Religion
- Die neue Sprache
- Transparente politische Prozesse
- Hacker, Rigger und Spinnen
- Technomancer und KIs
- Matrix und tägliches Leben
- DER MATRIXUSER
- Die Erschaffung des Matrixcharakters
- Metatyp
- Attribute
- Fertigkeiten
- Gaben und Handicaps
- Ausrüstung
- Neue Matrixgaben und -handicaps
- Gaben
- Handicaps
- Neue Lebensstil-Optionen
- Eingetaucht
- Die Erschaffung des Matrixcharakters
- MATRIX FÜR DUMMIES
- 'Benutzt die Matrix, bevor sie euch benutzt
- Die Grundlagen
- Surfen in der Matrix
- Von User zu User
- Die Gefahren
- Get ready to rock
- 'Benutzt die Matrix, bevor sie euch benutzt
- MATRIXTOPOLOGIE
- Hardware
- Knoten
- Datenübertragung
- Software und Daten
- Daten
- Betriebssysteme
- Programme
- Protokolle
- Accounts
- Accountprivilegien
- Kommcodes
- Datenaustausch
- Netzwerke
- Knotenkonfiguration
- Gestaltung
- Metaphern
- Virtuelle Topologie
- PAN-Topologie
- Interface
- PAN-Hardware
- PAN-Verbindungen und -protokolle
- Hardware
- SYSTEMSICHERHEIT
- Physische Sicherheit
- Äußere Sicherheit
- Erreichbarkeit
- Sicherheitsnetzwerke und Rigging
- Matrixsicherheit
- Authentifizierung
- Das Zugriffsprotokoll
- Verschlüsselung
- Alarm
- Spinnen
- Beispiele für Spinnen
- Intrusion Countermeasures
- Beispiele für IC
- Systemtopologie'
- Tips und Tricks
- Systemdesign
- Ein System entwerfen
- Beispielsysteme
- Sicherheit in Aktion
- Sicherheitsbeispiel
- Physische Sicherheit