Quelle, de: Vernetzt: Unterschied zwischen den Versionen
Kathe (Diskussion | Beiträge) |
Kathe (Diskussion | Beiträge) |
||
Zeile 117: | Zeile 117: | ||
**''Sicherheit in Aktion'' | **''Sicherheit in Aktion'' | ||
***Sicherheitsbeispiel | ***Sicherheitsbeispiel | ||
*'''HANDBUCH FÜR HACKER''' | |||
**''Die Grauen und die Schwarzen'' | |||
***Der Cracker Underground | |||
***Virtuelle Private Netzwerke | |||
***Paydata | |||
***Die Kunst des Fälschens | |||
***Durchs Leben mogeln | |||
**''Handwerkszeug'' | |||
***Exploits | |||
***Schwarze Matrix Service Provider | |||
***Hintertüren | |||
***Malware | |||
***Agenten | |||
***Botnets | |||
**''Die Kunst des Krieges'' | |||
***Massensondierungen | |||
***Massenangriffe | |||
***Phishing | |||
***Denial of Service | |||
***Ransomware | |||
***Hackertricks | |||
***Riggertricks | |||
***EMP | |||
**''Spielinformationen'' | |||
***Einen besseren Hacker kaufen | |||
***Piraterie | |||
***Virtuelle Private Netzwerke | |||
***Paydata | |||
***Die Kunst des Fälschens | |||
***Exploits | |||
***Gehackte Accounts | |||
***Hintertüren | |||
***Täuschung für Fortgeschrittene | |||
***Massensondierungen | |||
***Botnets | |||
***Agentenskripte | |||
***Denial of Service Angriffe | |||
***Massenangriffe | |||
***Hackertricks | |||
***Riggertricks | |||
***EMP | |||
==Siehe auch== | ==Siehe auch== |
Version vom 29. Juni 2010, 04:50 Uhr
Informationen | |
| |
Verlag: Pegasus Spiele | |
Nummer: 46020G | |
Edition: 4. Edition | |
Erschienen: 06. April 2009 | |
Sprache: deutsch | |
Originalversion: {| class="infobox" style="float:right; clear:right;" | Informationen |
|-
| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Einband: Hardcover |- | style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Seitenanzahl: 223 |-
| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Preis: 29,95 €
|-
| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | ISBN:
|-
| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Credits:
- Autoren: Rob Boyle, Tobias Hamelmann
|} Vernetzt ist das neue Matrix-Regelbuch für die vierte Edition von Shadowrun. Es erklärt in leichtverständlichen Beschreibungen, wie die Matrix funktioniert, und wie sie aufgebaut ist. Zudem enthält es neue Software, Ausrüstung, Vor- und Nachteile. Für Hacker und Technomancer führt Vernetzt brandheiße Hacking-Tricks, Echos und Sprites ein. Ebenso enthalten sind Abschnitte zu Systemsicherheit und neuen Matrixphänomenen von Künstlichen Intelligenzen bis zu Resonanzräumen.
Vernetzt enthält alles, was Spieler und Spielleiter benötigen, um tief in die Matrix von Shadowrun einzutauchen.
Inhaltsverzeichnis
- DIE MATRIX - EIN ÜBERBLICK
- Matrix und tägliches Leben
- Business
- Zu Hause
- Bildung
- Elektronische Währung
- Die Erweiterte Welt
- Alles Wissen dieser Welt
- Matrix-Communities und Matrixkultur
- Soziale Netzwerke
- Matrixgangs und -stämme
- REP-Systeme
- Medien und Unterhaltung
- Sprawlverwaltung
- Matrixkriminalität
- Matrixkriminalität in Seattle
- Warez
- Data Havens
- Matrixrecht und -polizei
- Panoptikum: Die totale Überwachung?
- RFID-Marker
- Die Überwachungsgesellschaft
- Datensuche
- Privatsphäre: Eine urbane Legende
- Sousveillance: Wer beobachtet die Beobachter?
- Das schrumpfende globale Dorf
- Religion
- Die neue Sprache
- Transparente politische Prozesse
- Hacker, Rigger und Spinnen
- Technomancer und KIs
- Matrix und tägliches Leben
- DER MATRIXUSER
- Die Erschaffung des Matrixcharakters
- Metatyp
- Attribute
- Fertigkeiten
- Gaben und Handicaps
- Ausrüstung
- Neue Matrixgaben und -handicaps
- Gaben
- Handicaps
- Neue Lebensstil-Optionen
- Eingetaucht
- Die Erschaffung des Matrixcharakters
- MATRIX FÜR DUMMIES
- 'Benutzt die Matrix, bevor sie euch benutzt
- Die Grundlagen
- Surfen in der Matrix
- Von User zu User
- Die Gefahren
- Get ready to rock
- 'Benutzt die Matrix, bevor sie euch benutzt
- MATRIXTOPOLOGIE
- Hardware
- Knoten
- Datenübertragung
- Software und Daten
- Daten
- Betriebssysteme
- Programme
- Protokolle
- Accounts
- Accountprivilegien
- Kommcodes
- Datenaustausch
- Netzwerke
- Knotenkonfiguration
- Gestaltung
- Metaphern
- Virtuelle Topologie
- PAN-Topologie
- Interface
- PAN-Hardware
- PAN-Verbindungen und -protokolle
- Hardware
- SYSTEMSICHERHEIT
- Physische Sicherheit
- Äußere Sicherheit
- Erreichbarkeit
- Sicherheitsnetzwerke und Rigging
- Matrixsicherheit
- Authentifizierung
- Das Zugriffsprotokoll
- Verschlüsselung
- Alarm
- Spinnen
- Beispiele für Spinnen
- Intrusion Countermeasures
- Beispiele für IC
- Systemtopologie'
- Tips und Tricks
- Systemdesign
- Ein System entwerfen
- Beispielsysteme
- Sicherheit in Aktion
- Sicherheitsbeispiel
- Physische Sicherheit
- HANDBUCH FÜR HACKER
- Die Grauen und die Schwarzen
- Der Cracker Underground
- Virtuelle Private Netzwerke
- Paydata
- Die Kunst des Fälschens
- Durchs Leben mogeln
- Handwerkszeug
- Exploits
- Schwarze Matrix Service Provider
- Hintertüren
- Malware
- Agenten
- Botnets
- Die Kunst des Krieges
- Massensondierungen
- Massenangriffe
- Phishing
- Denial of Service
- Ransomware
- Hackertricks
- Riggertricks
- EMP
- Spielinformationen
- Einen besseren Hacker kaufen
- Piraterie
- Virtuelle Private Netzwerke
- Paydata
- Die Kunst des Fälschens
- Exploits
- Gehackte Accounts
- Hintertüren
- Täuschung für Fortgeschrittene
- Massensondierungen
- Botnets
- Agentenskripte
- Denial of Service Angriffe
- Massenangriffe
- Hackertricks
- Riggertricks
- EMP
- Die Grauen und die Schwarzen