Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Hacken für Dummies
Taschenbuch von Kevin Beaver (u. a.)
Sprache: Deutsch

25,00 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 1-2 Werktage

Kategorien:
Beschreibung
Um einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug!
Um einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug!
Über den Autor
Kevin Beaver ist unabhängiger Berater für Informationssicherheit und verfügt über mehr als zwei Jahrzehnte Erfahrung auf diesem Gebiet. Er ist auf Informationssicherheitsbewertungen von großen Unternehmen, freien Softwareentwicklern, Universitäten und Regierungsbehörden spezialisiert.
Inhaltsverzeichnis

Über den Autor 9

Einführung 23

Über dieses Buch 24

Törichte Annahmen über den Leser 24

Symbole, die in diesem Buch verwendet werden 25

Wie es weitergeht 25

Teil I: Den Grundstock für Sicherheitstests legen 27

Kapitel 1 Einführung in Schwachstellen- und Penetrationstests 29

Begriffserklärungen 29

'Hacker' 30

'Böswillige Benutzer' 31

Wie aus arglistigen Angreifern ethische Hacker werden 32

Ethisches Hacken im Vergleich zur Auditierung 32

Betrachtungen zu Richtlinien 33

Compliance und regulatorische Aspekte 33

Warum eigene Systeme hacken? 33

Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 34

Nicht-technische Angriffe 35

Angriffe auf Netzwerkinfrastrukturen 35

Angriffe auf Betriebssysteme 36

Angriffe auf Anwendungen und spezielle Funktionen 36

Prinzipien bei Sicherheitsbewertungen 36

Ethisch arbeiten 37

Die Privatsphäre respektieren 37

Bringen Sie Ihre Systeme nicht zum Absturz 38

Die Arbeitsabläufe bei Schwachstellen- und Penetrationstests 38

Die Planformulierung 39

Die Auswahl von Werkzeugen 41

Planumsetzung 43

Ergebnisauswertung 43

Wie es weitergeht 44

Kapitel 2 Die Denkweise von Hackern nachvollziehen 45

Ihre Gegenspieler 45

Wer in Computersysteme einbricht 48

Hacker mit unterschiedlichen Fähigkeiten 48

Die Motivation der Hacker 49

Warum machen sie das? 50

Angriffe planen und ausführen 53

Anonymität wahren 55

Kapitel 3 Einen Plan für Ihre Sicherheitstests entwickeln 57

Zielsetzungen festlegen 57

Festlegen, welche Systeme getestet werden sollen 60

Teststandards formulieren 62

Zeitpläne für Ihre Tests festlegen 63

Spezifische Tests ausführen 63

Tests blind oder mit Hintergrundwissen durchführen 65

Standortauswahl 65

Auf entdeckte Schwachstellen reagieren 66

Törichte Annahmen 66

Werkzeuge für Sicherheitsgutachten auswählen 67

Kapitel 4 Die Methodik des Hackens 69

Die Bühne für das Testen vorbereiten 69

Sehen, was andere sehen 71

Systeme scannen 72

Hosts 73

Offene Ports 73

Feststellen, was über offene Ports läuft 74

Schwachstellen bewerten 76

In das System eindringen 78

Teil II: Erste Sicherheitstests durchführen 79

Kapitel 5 Daten sammeln 81

Öffentlich verfügbare Daten sammeln 81

Soziale Medien 81

Suche im Web 82

Webcrawler 83

Websites 84

Netzwerkstrukturen abbilden 84

Whois 85

Datenschutzrichtlinien 86

Kapitel 6 Social Engineering 87

Eine Einführung in Social Engineering 87

Erste Tests im Social Engineering 88

Warum Social Engineering für Angriffe genutzt wird 89

Die Auswirkungen verstehen 90

Vertrauen aufbauen 91

Die Beziehung ausnutzen 92

Social-Engineering-Angriffe durchführen 94

Ein Ziel festlegen 95

Informationen suchen 95

Maßnahmen gegen Social Engineering 99

Richtlinien 99

Aufmerksamkeit und Schulung der Nutzer 100

Kapitel 7 Physische Sicherheit 103

Grundlegende physische Sicherheitsschwachstellen identifizieren 104

Physische Schwachstellen in den eigenen Büros aufspüren 105

Gebäudeinfrastruktur 105

Versorgung 107

Raumgestaltung und Nutzung der Büros 108

Netzwerkkomponenten und Computer 110

Kapitel 8 Kennwörter 115

Schwachstellen bei Kennwörtern verstehen 116

Organisatorische Schwachstellen von Kennwörtern 116

Technische Schwachstellen bei Kennwörtern 117

Kennwörter knacken 118

Kennwörter auf herkömmliche Weise knacken 118

Kennwörter technisch anspruchsvoll ermitteln 121

Kennwortgeschützte Dateien knacken 130

Weitere Optionen, an Kennwörter zu gelangen 132

Mit schlechten Kennwörtern ins Unheil 136

Allgemeine Gegenmaßnahmen beim Knacken von Kennwörtern 137

Kennwörter speichern 138

Kennwortrichtlinien erstellen 138

Andere Gegenmaßnahmen ergreifen 140

Betriebssysteme sichern 141

Windows 141

Linux und Unix 142

Teil III: Netzwerkhosts hacken 143

Kapitel 9 Netzwerkinfrastruktur 145

Schwachstellen der Netzwerkinfrastruktur 146

Werkzeuge auswählen 147

Scanner und Analysatoren 147

Schwachstellenbestimmung 148

Das Netzwerk scannen und durchwühlen 148

Portscans 149

SNMP scannen 155

Banner-Grabbing 157

Firewall-Regeln testen 158

Netzwerkdaten untersuchen 160

Der Angriff auf die MAC-Adresse 166

Denial-of-Service-Angriffe testen 173

Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 175

Unsichere Schnittstellen ermitteln 175

Aspekte der Preisgabe von Daten durch SSL und TLS 176

Einen allgemeinen Netzwerkverteidigungswall einrichten 176

Kapitel 10 Drahtlose Netzwerke 179

Die Folgen von WLAN-Schwachstellen verstehen 180

Die Auswahl Ihrer Werkzeuge 180

Drahtlose Netzwerke aufspüren 182

Sie werden weltweit erkannt 182

Lokale Funkwellen absuchen 183

Angriffe auf WLANs erkennen und Gegenmaßnahmen ergreifen 185

Verschlüsselter Datenverkehr 187

Wi-Fi Protected Setup 193

Die drahtlosen Geräte von Schurken 195

MAC-Spoofing 200

Physische Sicherheitsprobleme 204

Angreifbare WLAN-Arbeitsstationen 205

Kapitel 11 Mobilgeräte 207

Schwachstellen von Mobilgeräten abschätzen 207

Kennwörter von Laptops knacken 208

Auswahl der Werkzeuge 208

Gegenmaßnahmen anwenden 213

Telefone, Smartphones und Tablets knacken 214

iOS-Kennwörter knacken 215

Display-Sperre bei Android-Geräten einrichten 219

Maßnahmen gegen das Knacken von Kennwörtern 219

Teil IV: Betriebssysteme hacken 221

Kapitel 12 Windows 223

Windows-Schwachstellen 224

Werkzeugauswahl 225

Kostenlose Microsoft-Werkzeuge 225

Komplettlösungen 226

Aufgabenspezifische Werkzeuge 226

Daten über Ihre Windows-Systemschwachstellen sammeln 227

Das System untersuchen 227

NetBIOS 230

Null-Sessions entdecken 233

Zuordnung, auch Mapping oder Einhängen 233

Informationen sammeln 234

Maßnahmen gegen Null-Session-Hacks 236

Freigabeberechtigungen überprüfen 237

Windows-Vorgaben 237

Testen 238

Fehlende Patches nutzen 239

Metasploit verwenden 241

Maßnahmen gegen das Ausnutzen fehlender Patches 245

Authentifizierte Scans ablaufen lassen 247

Kapitel 13 Linux und macOS 249

Linux-Schwachstellen verstehen 250

Werkzeugauswahl 250

Daten über Ihre System-Schwachstellen unter Linux und macOS sammeln 251

Das System durchsuchen 251

Maßnahmen gegen das Scannen des Systems 255

Nicht benötigte und unsichere Dienste ermitteln 256

Suchläufe 256

Maßnahmen gegen Angriffe auf nicht benötigte Dienste 258

Die Dateien .rhosts und [...] schützen 260

Hacks, die die Dateien [...] und .rhosts verwenden 261

Maßnahmen gegen Angriffe auf die Dateien .rhosts und [...] 262

Die Sicherheit von NFS überprüfen 263

NFS-Hacks 263

Maßnahmen gegen Angriffe auf NFS 264

Dateiberechtigungen überprüfen 264

Das Hacken von Dateiberechtigungen 264

Maßnahmen gegen Angriffe auf Dateiberechtigungen 265

Schwachstellen für Pufferüberläufe finden 266

Angriffe 266

Maßnahmen gegen Buffer-Overflow-Angriffe 266

Physische Sicherheitsmaßnahmen überprüfen 267

Physische Hacks 267

Maßnahmen gegen physische Angriffe auf die Sicherheit 267

Allgemeine Sicherheitstests durchführen 268

Sicherheitsaktualisierungen für Linux 269

Aktualisierungen der Distributionen 270

Update-Manager für mehrere Plattformen 270

Teil V: Anwendungen hacken 271

Kapitel 14 Kommunikations- und Benachrichtigungssysteme 273

Grundlagen der Schwachstellen bei Messaging-Systemen 273

Erkennung und Abwehr von E-Mail-Angriffen 274

E-Mail-Bomben 274

Banner 278

SMTP-Angriffe 280

Die besten Verfahren, Risiken bei E-Mails zu minimieren 290

Voice over IP verstehen 292

VoIP-Schwachstellen 292

Maßnahmen gegen VoIP-Schwachstellen 296

Kapitel 15 Webanwendungen und Apps für Mobilgeräte 299

Die Werkzeuge für Webanwendungen auswählen 300

Web-Schwachstellen auffinden 301

Verzeichnis traversieren 301

Maßnahmen gegen Directory Traversals 305

Eingabe-Filter-Angriffe 305

Maßnehmen gegen Eingabeangriffe 313

Angriffe auf Standardskripte 314

Maßnahmen gegen Angriffe auf Standardskripte 315

Unsichere Anmeldeverfahren 316

Maßnahmen gegen unsichere Anmeldesysteme 319

Allgemeine Sicherheitsscans bei Webanwendungen durchführen 320

Risiken bei der Websicherheit minimieren 321

Sicherheit durch Obskurität 321

Firewalls einrichten 322

Quellcode analysieren 323

Schwachstellen von Apps für Mobilgeräte aufspüren 323

Kapitel 16 Datenbanken und Speichersysteme 325

Datenbanken untersuchen 325

Werkzeuge wählen 326

Datenbanken im Netzwerk finden 326

Datenbankkennwörter knacken 327

Datenbanken nach Schwachstellen durchsuchen 329

Bewährte Vorkehrungen zur Minimierung der

...
Details
Erscheinungsjahr: 2020
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Reihe: für Dummies
Inhalt: 396 S.
ISBN-13: 9783527717958
ISBN-10: 3527717951
Sprache: Deutsch
Herstellernummer: 1171795 000
Einband: Kartoniert / Broschiert
Autor: Beaver, Kevin
Franken, Gerhard
Auflage: 6. Auflage
Hersteller: Wiley-VCH
Wiley-VCH GmbH
Verantwortliche Person für die EU: Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, wiley.buha@zeitfracht.de
Maße: 241 x 177 x 22 mm
Von/Mit: Kevin Beaver (u. a.)
Erscheinungsdatum: 11.11.2020
Gewicht: 0,695 kg
Artikel-ID: 118910820
Über den Autor
Kevin Beaver ist unabhängiger Berater für Informationssicherheit und verfügt über mehr als zwei Jahrzehnte Erfahrung auf diesem Gebiet. Er ist auf Informationssicherheitsbewertungen von großen Unternehmen, freien Softwareentwicklern, Universitäten und Regierungsbehörden spezialisiert.
Inhaltsverzeichnis

Über den Autor 9

Einführung 23

Über dieses Buch 24

Törichte Annahmen über den Leser 24

Symbole, die in diesem Buch verwendet werden 25

Wie es weitergeht 25

Teil I: Den Grundstock für Sicherheitstests legen 27

Kapitel 1 Einführung in Schwachstellen- und Penetrationstests 29

Begriffserklärungen 29

'Hacker' 30

'Böswillige Benutzer' 31

Wie aus arglistigen Angreifern ethische Hacker werden 32

Ethisches Hacken im Vergleich zur Auditierung 32

Betrachtungen zu Richtlinien 33

Compliance und regulatorische Aspekte 33

Warum eigene Systeme hacken? 33

Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 34

Nicht-technische Angriffe 35

Angriffe auf Netzwerkinfrastrukturen 35

Angriffe auf Betriebssysteme 36

Angriffe auf Anwendungen und spezielle Funktionen 36

Prinzipien bei Sicherheitsbewertungen 36

Ethisch arbeiten 37

Die Privatsphäre respektieren 37

Bringen Sie Ihre Systeme nicht zum Absturz 38

Die Arbeitsabläufe bei Schwachstellen- und Penetrationstests 38

Die Planformulierung 39

Die Auswahl von Werkzeugen 41

Planumsetzung 43

Ergebnisauswertung 43

Wie es weitergeht 44

Kapitel 2 Die Denkweise von Hackern nachvollziehen 45

Ihre Gegenspieler 45

Wer in Computersysteme einbricht 48

Hacker mit unterschiedlichen Fähigkeiten 48

Die Motivation der Hacker 49

Warum machen sie das? 50

Angriffe planen und ausführen 53

Anonymität wahren 55

Kapitel 3 Einen Plan für Ihre Sicherheitstests entwickeln 57

Zielsetzungen festlegen 57

Festlegen, welche Systeme getestet werden sollen 60

Teststandards formulieren 62

Zeitpläne für Ihre Tests festlegen 63

Spezifische Tests ausführen 63

Tests blind oder mit Hintergrundwissen durchführen 65

Standortauswahl 65

Auf entdeckte Schwachstellen reagieren 66

Törichte Annahmen 66

Werkzeuge für Sicherheitsgutachten auswählen 67

Kapitel 4 Die Methodik des Hackens 69

Die Bühne für das Testen vorbereiten 69

Sehen, was andere sehen 71

Systeme scannen 72

Hosts 73

Offene Ports 73

Feststellen, was über offene Ports läuft 74

Schwachstellen bewerten 76

In das System eindringen 78

Teil II: Erste Sicherheitstests durchführen 79

Kapitel 5 Daten sammeln 81

Öffentlich verfügbare Daten sammeln 81

Soziale Medien 81

Suche im Web 82

Webcrawler 83

Websites 84

Netzwerkstrukturen abbilden 84

Whois 85

Datenschutzrichtlinien 86

Kapitel 6 Social Engineering 87

Eine Einführung in Social Engineering 87

Erste Tests im Social Engineering 88

Warum Social Engineering für Angriffe genutzt wird 89

Die Auswirkungen verstehen 90

Vertrauen aufbauen 91

Die Beziehung ausnutzen 92

Social-Engineering-Angriffe durchführen 94

Ein Ziel festlegen 95

Informationen suchen 95

Maßnahmen gegen Social Engineering 99

Richtlinien 99

Aufmerksamkeit und Schulung der Nutzer 100

Kapitel 7 Physische Sicherheit 103

Grundlegende physische Sicherheitsschwachstellen identifizieren 104

Physische Schwachstellen in den eigenen Büros aufspüren 105

Gebäudeinfrastruktur 105

Versorgung 107

Raumgestaltung und Nutzung der Büros 108

Netzwerkkomponenten und Computer 110

Kapitel 8 Kennwörter 115

Schwachstellen bei Kennwörtern verstehen 116

Organisatorische Schwachstellen von Kennwörtern 116

Technische Schwachstellen bei Kennwörtern 117

Kennwörter knacken 118

Kennwörter auf herkömmliche Weise knacken 118

Kennwörter technisch anspruchsvoll ermitteln 121

Kennwortgeschützte Dateien knacken 130

Weitere Optionen, an Kennwörter zu gelangen 132

Mit schlechten Kennwörtern ins Unheil 136

Allgemeine Gegenmaßnahmen beim Knacken von Kennwörtern 137

Kennwörter speichern 138

Kennwortrichtlinien erstellen 138

Andere Gegenmaßnahmen ergreifen 140

Betriebssysteme sichern 141

Windows 141

Linux und Unix 142

Teil III: Netzwerkhosts hacken 143

Kapitel 9 Netzwerkinfrastruktur 145

Schwachstellen der Netzwerkinfrastruktur 146

Werkzeuge auswählen 147

Scanner und Analysatoren 147

Schwachstellenbestimmung 148

Das Netzwerk scannen und durchwühlen 148

Portscans 149

SNMP scannen 155

Banner-Grabbing 157

Firewall-Regeln testen 158

Netzwerkdaten untersuchen 160

Der Angriff auf die MAC-Adresse 166

Denial-of-Service-Angriffe testen 173

Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 175

Unsichere Schnittstellen ermitteln 175

Aspekte der Preisgabe von Daten durch SSL und TLS 176

Einen allgemeinen Netzwerkverteidigungswall einrichten 176

Kapitel 10 Drahtlose Netzwerke 179

Die Folgen von WLAN-Schwachstellen verstehen 180

Die Auswahl Ihrer Werkzeuge 180

Drahtlose Netzwerke aufspüren 182

Sie werden weltweit erkannt 182

Lokale Funkwellen absuchen 183

Angriffe auf WLANs erkennen und Gegenmaßnahmen ergreifen 185

Verschlüsselter Datenverkehr 187

Wi-Fi Protected Setup 193

Die drahtlosen Geräte von Schurken 195

MAC-Spoofing 200

Physische Sicherheitsprobleme 204

Angreifbare WLAN-Arbeitsstationen 205

Kapitel 11 Mobilgeräte 207

Schwachstellen von Mobilgeräten abschätzen 207

Kennwörter von Laptops knacken 208

Auswahl der Werkzeuge 208

Gegenmaßnahmen anwenden 213

Telefone, Smartphones und Tablets knacken 214

iOS-Kennwörter knacken 215

Display-Sperre bei Android-Geräten einrichten 219

Maßnahmen gegen das Knacken von Kennwörtern 219

Teil IV: Betriebssysteme hacken 221

Kapitel 12 Windows 223

Windows-Schwachstellen 224

Werkzeugauswahl 225

Kostenlose Microsoft-Werkzeuge 225

Komplettlösungen 226

Aufgabenspezifische Werkzeuge 226

Daten über Ihre Windows-Systemschwachstellen sammeln 227

Das System untersuchen 227

NetBIOS 230

Null-Sessions entdecken 233

Zuordnung, auch Mapping oder Einhängen 233

Informationen sammeln 234

Maßnahmen gegen Null-Session-Hacks 236

Freigabeberechtigungen überprüfen 237

Windows-Vorgaben 237

Testen 238

Fehlende Patches nutzen 239

Metasploit verwenden 241

Maßnahmen gegen das Ausnutzen fehlender Patches 245

Authentifizierte Scans ablaufen lassen 247

Kapitel 13 Linux und macOS 249

Linux-Schwachstellen verstehen 250

Werkzeugauswahl 250

Daten über Ihre System-Schwachstellen unter Linux und macOS sammeln 251

Das System durchsuchen 251

Maßnahmen gegen das Scannen des Systems 255

Nicht benötigte und unsichere Dienste ermitteln 256

Suchläufe 256

Maßnahmen gegen Angriffe auf nicht benötigte Dienste 258

Die Dateien .rhosts und [...] schützen 260

Hacks, die die Dateien [...] und .rhosts verwenden 261

Maßnahmen gegen Angriffe auf die Dateien .rhosts und [...] 262

Die Sicherheit von NFS überprüfen 263

NFS-Hacks 263

Maßnahmen gegen Angriffe auf NFS 264

Dateiberechtigungen überprüfen 264

Das Hacken von Dateiberechtigungen 264

Maßnahmen gegen Angriffe auf Dateiberechtigungen 265

Schwachstellen für Pufferüberläufe finden 266

Angriffe 266

Maßnahmen gegen Buffer-Overflow-Angriffe 266

Physische Sicherheitsmaßnahmen überprüfen 267

Physische Hacks 267

Maßnahmen gegen physische Angriffe auf die Sicherheit 267

Allgemeine Sicherheitstests durchführen 268

Sicherheitsaktualisierungen für Linux 269

Aktualisierungen der Distributionen 270

Update-Manager für mehrere Plattformen 270

Teil V: Anwendungen hacken 271

Kapitel 14 Kommunikations- und Benachrichtigungssysteme 273

Grundlagen der Schwachstellen bei Messaging-Systemen 273

Erkennung und Abwehr von E-Mail-Angriffen 274

E-Mail-Bomben 274

Banner 278

SMTP-Angriffe 280

Die besten Verfahren, Risiken bei E-Mails zu minimieren 290

Voice over IP verstehen 292

VoIP-Schwachstellen 292

Maßnahmen gegen VoIP-Schwachstellen 296

Kapitel 15 Webanwendungen und Apps für Mobilgeräte 299

Die Werkzeuge für Webanwendungen auswählen 300

Web-Schwachstellen auffinden 301

Verzeichnis traversieren 301

Maßnahmen gegen Directory Traversals 305

Eingabe-Filter-Angriffe 305

Maßnehmen gegen Eingabeangriffe 313

Angriffe auf Standardskripte 314

Maßnahmen gegen Angriffe auf Standardskripte 315

Unsichere Anmeldeverfahren 316

Maßnahmen gegen unsichere Anmeldesysteme 319

Allgemeine Sicherheitsscans bei Webanwendungen durchführen 320

Risiken bei der Websicherheit minimieren 321

Sicherheit durch Obskurität 321

Firewalls einrichten 322

Quellcode analysieren 323

Schwachstellen von Apps für Mobilgeräte aufspüren 323

Kapitel 16 Datenbanken und Speichersysteme 325

Datenbanken untersuchen 325

Werkzeuge wählen 326

Datenbanken im Netzwerk finden 326

Datenbankkennwörter knacken 327

Datenbanken nach Schwachstellen durchsuchen 329

Bewährte Vorkehrungen zur Minimierung der

...
Details
Erscheinungsjahr: 2020
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Reihe: für Dummies
Inhalt: 396 S.
ISBN-13: 9783527717958
ISBN-10: 3527717951
Sprache: Deutsch
Herstellernummer: 1171795 000
Einband: Kartoniert / Broschiert
Autor: Beaver, Kevin
Franken, Gerhard
Auflage: 6. Auflage
Hersteller: Wiley-VCH
Wiley-VCH GmbH
Verantwortliche Person für die EU: Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, wiley.buha@zeitfracht.de
Maße: 241 x 177 x 22 mm
Von/Mit: Kevin Beaver (u. a.)
Erscheinungsdatum: 11.11.2020
Gewicht: 0,695 kg
Artikel-ID: 118910820
Sicherheitshinweis

Ähnliche Produkte

Ähnliche Produkte