Quelle, de: Vernetzt

Aus Shadowhelix
Version vom 18. Februar 2013, 20:21 Uhr von LokiBot (Diskussion | Beiträge) (Bot: Automatisierte Textersetzung (-\* *\[\[Regelwerke\]\] +*Shadowhelix:Quellen))
Zur Navigation springen Zur Suche springen
Informationen

PEG46020G Vernetzt.jpg

Verlag: Pegasus Press
Nummer: 46020G
Edition: 4
Erschienen: 06. April 2009
Sprache: deutsch
Originalversion: Unwired
Einband: Hardcover
Seitenanzahl: 223
Preis: 29,95 €
ISBN:
ISBN-10: 3939794783
ISBN-13: 978-3939794783
Credits:
Informationen
", "
Informationen
", "
Informationen
", "
Informationen
", "
Informationen
", "
Informationen
", "
Informationen
", und "
Informationen
". Ebenso Dank an Vorlage:Impressum, Masaaki Mutsuki, Vorlage:Impressum, Olivier Thieffine, Stephan Wodkowski, Vorlage:Impressum, und alle Spieletester für Ideen und/oder Feedback.
  • Spieltester: Natalie Aked, Rob Aked, Sarah Baker, Tony Bruno, Chuck Burhanna, Steven A. Carroll, Vorlage:Impressum, Andrew Coen, Joanna Craven, Marc Dagenais, Benjamin Davenport, Craig Engle, Rachel Engle, Cullen Erbacher, Doug Fleming, Eric Fleming, Bruce Ford, Eugen Fournes, Jason Freese, Nick Garden, Kendall Jung, Jason Keats, James O’Laughlin, David Lundquest, Chris Maxfield, Greg Nielsen, Vorlage:Impressum, Bryan Pow, Lyall Pow, Richard Riessen, Grant Robinson, Jonathon Staite, Eva Schiffer, Doug Smith, Pat Smith, Steve Smith, Mark Somers, Adam Taliscka, Lee Thoms, Tom Tuckerman, John Unchelenko, Luc Villeneuve, Jeremy Weyand, Mark Young, Leland Zavadil & Michael Zenke

Vernetzt ist das neue Matrix-Regelbuch für die vierte Edition von Shadowrun. Es erklärt in leichtverständlichen Beschreibungen, wie die Matrix funktioniert, und wie sie aufgebaut ist. Zudem enthält es neue Software, Ausrüstung, Vor- und Nachteile. Für Hacker und Technomancer führt Vernetzt brandheiße Hacking-Tricks, Echos und Sprites ein. Ebenso enthalten sind Abschnitte zu Systemsicherheit und neuen Matrixphänomenen von Künstlichen Intelligenzen bis zu Resonanzräumen.

Vernetzt enthält alles, was Spieler und Spielleiter benötigen, um tief in die Matrix von Shadowrun einzutauchen.

Inhaltsverzeichnis

  • DIE MATRIX - EIN ÜBERBLICK
    • Matrix und tägliches Leben
      • Business
      • Zu Hause
      • Bildung
      • Elektronische Währung
    • Die Erweiterte Welt
      • Alles Wissen dieser Welt
    • Matrix-Communities und Matrixkultur
    • Sprawlverwaltung
    • Matrixkriminalität
      • Matrixkriminalität in Seattle
      • Warez
      • Data Havens
      • Matrixrecht und -polizei
    • Panoptikum: Die totale Überwachung?
      • RFID-Marker
      • Die Überwachungsgesellschaft
      • Datensuche
      • Privatsphäre: Eine urbane Legende
      • Sousveillance: Wer beobachtet die Beobachter?
    • Das schrumpfende globale Dorf
      • Religion
      • Die neue Sprache
      • Transparente politische Prozesse
    • Hacker, Rigger und Spinnen
      • Technomancer und KIs
  • DER MATRIXUSER
    • Die Erschaffung des Matrixcharakters
      • Metatyp
      • Attribute
      • Fertigkeiten
      • Gaben und Handicaps
      • Ausrüstung
    • Neue Matrixgaben und -handicaps
      • Gaben
      • Handicaps
    • Neue Lebensstil-Optionen
      • Eingetaucht
  • MATRIX FÜR DUMMIES
    • Benutzt die Matrix, bevor sie euch benutzt
      • Die Grundlagen
      • Surfen in der Matrix
      • Von User zu User
      • Die Gefahren
      • Get ready to rock
  • MATRIXTOPOLOGIE
    • Hardware
      • Knoten
      • Datenübertragung
    • Software und Daten
      • Daten
      • Betriebssysteme
      • Programme
    • Protokolle
      • Accounts
      • Accountprivilegien
      • Kommcodes
      • Datenaustausch
      • Netzwerke
      • Knotenkonfiguration
    • Gestaltung
      • Metaphern
      • Virtuelle Topologie
    • PAN-Topologie
      • Interface
      • PAN-Hardware
      • PAN-Verbindungen und -protokolle
  • SYSTEMSICHERHEIT
    • Physische Sicherheit
      • Äußere Sicherheit
      • Erreichbarkeit
      • Sicherheitsnetzwerke und Rigging
    • Matrixsicherheit
    • Systemtopologie'
      • Tips und Tricks
    • Systemdesign
      • Ein System entwerfen
      • Beispielsysteme
    • Sicherheit in Aktion
      • Sicherheitsbeispiel
  • HANDBUCH FÜR HACKER
    • Die Grauen und die Schwarzen
      • Der Cracker Underground
      • Virtuelle Private Netzwerke
      • Paydata
      • Die Kunst des Fälschens
      • Durchs Leben mogeln
    • Handwerkszeug
      • Exploits
      • Schwarze Matrix Service Provider
      • Hintertüren
      • Malware
      • Agenten
      • Botnets
    • Die Kunst des Krieges
      • Massensondierungen
      • Massenangriffe
      • Phishing
      • Denial of Service
      • Ransomware
      • Hackertricks
      • Riggertricks
      • EMP
    • Spielinformationen
      • Einen besseren Hacker kaufen
      • Piraterie
      • Virtuelle Private Netzwerke
      • Paydata
      • Die Kunst des Fälschens
      • Exploits
      • Gehackte Accounts
      • Hintertüren
      • Täuschung für Fortgeschrittene
      • Massensondierungen
      • Botnets
      • Agentenskripte
      • Denial of Service Angriffe
      • Massenangriffe
      • Hackertricks
      • Riggertricks
      • EMP
  • SOFTWARE
    • Erweiterte Softwareregeln
      • ARE-Software
      • Legale und raubkopierte Software
      • Software überprüfen
      • Autonome Programme
    • Neue Programme und Handlungen
      • Neue Software
      • Neue Matrixhandlungen
    • Neue Autosofts
      • Agenten-Autosofts
      • Drohnen-Autosofts
    • Programmoptionen
      • Allgemeine Programmoptionen
      • Hacking-Programmoptionen
      • Simsinnoptionen
    • Softwareprogrammierung
      • Software programmieren
    • Malware-Programmierung
      • Software-Bugs
    • Malware
      • Viren
      • Beispiele für Viren
      • Würmer
      • Beispiele für Würmer
      • Trojaner
      • Beispiele für Trojaner
    • Taktische AR-Software
      • Taktische Netzwerke
      • Boni durch Tacnets
      • Tacnet-Informationen
    • Softwarepakete
      • Programmpakete
      • Softwaresuiten
      • Talentsoftcluster
  • TECHNOMANCER
    • Digitales Erwachen
      • Die Resonanz
      • Die Matrix erleben
      • Mit der Strömung schwimmen
      • Resonierende Schatten
    • Erweiterte Technomancer-Regeln
      • Das biologische PAN
      • Den biologischen Knoten hacken
      • Erweiterte komplexe Formen
      • Andere Komplexe Formen
      • Resonanzströmungen
      • Beispiele für Strömungen
      • Im Einklang mit der Matrix - die Wandlung
      • In die Matrix eintauchen
      • Wandlungsaufgaben
      • Technomancer-Netzwerke
      • Beispiele für Netzwerke
      • Neue Echos
      • Erweiterte Echos
      • Erweitertes Improvisieren
      • Paragone - Virtuelle Götter und Dämonen
      • Beispiele für Paragone
  • SPRITES
    • Neue Sprite-Regeln
      • Sprites und Knoten-Zugang
      • Sprites zum Absturz bringen
      • Verlinken (Langzeitregistrierung)
      • Sprites und komplexe Formen
    • Neue Sprites
      • Code-Sprite
      • Lehrer-Sprite
      • Paladin-Sprite
      • Panzer-Sprite
      • Spührhund-Sprite
      • Neue Sprite-Kräfte
    • Freie Sprites
      • Unabhängigkeit
      • Profile
      • Reassemblierung
      • Registrieren und dekompilieren von freien Sprites
      • Kräfte Freier Sprites
      • Resonanzbindung
    • Wilde Sprites
  • MATRIXPHÄNOMENE
  • SIMSINN UND TALENTWARE
    • Simsinn: Alles erleben
      • Die Anatomie eines ASIST-Signals
      • Die Produktion eines Sims
      • Ein Sim erleben
    • Rechtliche Auflagen: Echter als Echt
      • Abhängig von Simsinn
      • Sublimale Werbung
      • Peak-Controller
      • Realitätsverstärker
    • Gehirnwäsche: Programmierbares ASIST-Biofeedback
      • Voraussetzungen
      • Ereignis-Reprogrammierung
      • Eine Reprogrammierung erkennen
      • Eine Reprogrammierung umkehren
      • Auslöserprogrammierung
      • Verhaltensmodifizierung
    • Talentware: Fertigkeiten auf Knopfdruck
  • MATRIXAUSRÜSTUNG
    • Kommlinks, Module und Nexus
    • Kommlink-Modifikationen
    • Drohnen'
    • Elektronik
    • Nanotech
    • Sicherheit
    • Dienstleistungen
      • Hackerdienste
      • MSP-Dienstleistungen
    • Software
  • TABELLEN
    • Beispiele für Knoten
    • Sicherheitsskripte
  • NEBENKÄSTEN
    • Wer bist du? Identität in der drahtlosen Welt
    • Urbane Matrixlegenden
    • Populäre globale soziale Netzwerke
    • Psychologie heute: ARP
    • Die Top-5-Matrixkonzerne, die man 2071 im Auge behalten sollte
    • Kommunale Verwendungsmöglichkeiten von WIFI-Technologie
    • Seasource-Suche:Sousveillance
    • Populäre Sousveillance-Videos
    • Newsnet life feed, moderiert von Holly Haskins...
    • Alternative Regeln
    • Hinter den Kulissen
    • Matrixwahrnehmung und -topologie
    • Optionalregel: Dramatische Verschlüsselung
    • Eine kurze Geschichte der Kryptographie
    • Skripte
    • Stufen von Matrixentitäten
    • Systementwurf aus dem Handgelenk
    • Vereinfachte Matrixruns
    • Exchange
    • Fälschung anderer Währungen
    • Hacker-Buchführung
    • Mook oder nicht Mook?
    • Armeen von Cyberzombies!
    • Cyberware-Schutzmaßnahmen
    • Anmerkungen zum Steuern von Geräten
    • Warez-Degenerierung
    • Servereigene Programme
    • Optionale Regel: Freeware und Open-Source-Programme
    • Agentenfähigkeiten
    • Das Beste vom Besten: Militärische Software
    • Autosofts im täglichen Leben
    • Durch Psychotrop-Option hervorgerufene Handicaps
    • Optionale Regel: Software-Bugs bei der Programmierung
    • Technomancer und Malware
    • Software übernehmen
    • Optionale Regel: Der Resonanz-Unterschied
    • Ohne Strömung - Wilde Technomancer
    • Echos lernen
    • Optionale Regel: Spektrum komplexer Formen
    • Sprite-Ikonographie
    • Top-10 der Matrixlegenden
    • Lone-Star-Knoten von Hacker zum Absturz gebracht?
    • Bekannte KIs
    • E-Geist-Sekten
    • Angebliche UV-Knoten
    • Resonanzraum: Das endlose Archiv
    • Resonanzraum: Die zerstörte Stadt
    • Resonanzraum: Die große Verbindung
    • Dissonante Krankheiten
    • Die Geschichte des Simsinn
    • Militärische Hardware



Siehe auch

Weblinks