Debug informatie:
ID=0310489713 ∙ extID=|library/marc/vlacc|10489713 ∙ BSID=library\m\vlacc\rest
material=zbbBook ∙ language=dut ∙ type=NonFictie ∙ targetaudience=ageAdults ∙ rose_rnk=440 ∙ hl_cnt=20 ∙ gl_hl_cnt=110 ∙ date_ent=20240315 ∙ date_mut=20250522 ∙ nbd_sum=true ∙ nbd_rev=true ∙ news_rev=false
idbrongevonden opmatch regel (debug)
4789185wise-westvlaanderen: rest
veldbevattoegevoegd van id
_ImportTime2024-03-20 00:02:21
marcleader01096aam a2200313 4500
cf00110489713
cf00520250522101034.0
cf008240315s2024 0 dut
df020## |a9789401498319 |9paperback
df035## |a9789401498319
df035## |aBBA000401347
df040## |aBoekenBank |bdut |cOpen Vlacc
df084## |a520.72
df096## |9740 |aMens en maatschappij algemeen
df100## |aBaudewijns, Geert |4aut
df245#0 |aOnderhandelen in het duister |bhoe er dagelijks miljoenen wegstromen naar cybercriminelen en hun netwerken : een toponderhandelaar getuigt |hBOEK
df260## |aTielt |bLannoo |c2024
df300## |a238 p.
df365## |b25.99 |cEUR
df521## |avolwassenen
df599## |aOndertitel ontleend aan omslag
df650## |aComputerbeveiliging |9vtr
df650## |aComputercriminaliteit |9vtr
df650## |aInternetcriminaliteit |9vtr
df693#2 |9COINBE |aWetenschap en techniek |xComputers |yInternet |zBeveiliging
df700## |aDepauw, Liesbet |4aut
df852 |a4620 |bBibplatform Informatief: wetenschap |cInternet: Beveiliging |dBibplatform Info: Wetenschap en techniek |eBZV |hCOINBE |oVIM |p30003021968880 |wN |yB3 |1N |2BZV |630066345 |92024-11-15T00:00+0100 |id194789185 |nmrest4789185
df852 |a4280 |bVolwassenen informatief |c520.72 |dVolwassenen Non-Fictie |l520.72 |oVI0 |p30003022384238 |wN |yB3 |1N |630538908 |92024-10-28T00:00+0100 |id194789185 |nmrest4789185
df852 |a4230 |bVolwassenen informatief |c520.72 BAUD |dVOLWASSENEN : NON-FICTIE |eBSV |h520.72 |lBAUD |oVI0 |p30003022292809 |wN |yB3 |1N |2BSV |630808172 |92024-11-18T00:00+0100 |id194789185 |nmrest4789185
df852 |a4281 |bVolwassenen informatief |c520.72 |dVolwassenen Non-Fictie |l520.72 |oVI0 |p30003022380668 |wN |yB3 |1N |630809816 |92024-11-12T00:00+0100 |id194789185 |nmrest4789185
df852 |a4530 |bVERDIEPING 2 : DUIVELSHOEK : Informatica |c520.72 BAUD |dVERDIEPING 2 : DUIVELSHOEK : INFORMATICA : Kast 16 |eBSV |h520.72 |jBAUD |oNIN |p30003022449442 |wN |yB3 |1N |2BSV |630840535 |92024-11-04T00:00+0100 |id194789185 |nmrest4789185
df852 |a4580 |bInformatief: wetenschap |cInternet: Beveiliging |dInfo: Wetenschap en techniek |eBZV |hCOINBE |oVIM |p30003008234976 |wN |yB3 |1N |2BZV |630853194 |92024-11-06T00:00+0100 |id194789185 |nmrest4789185
df852 |a4320 |bVolwassenen informatief |c520.72 BAUD |dInformatie : |eBSV |h520.72 |jBAUD |oVI0 |p30003004764649 |wN |yB3 |1N |2BSV |630867734 |92024-11-27T00:00+0100 |id194789185 |nmrest4789185
df852 |a4000 |bVolwassenen Informatica [kast 16-17] |c520.72 BAUD |eBSV |h520.72 |jBAUD |oN12 |p30003020501115 |wN |yB3 |1N |2BSV |630885761 |92024-11-13T00:00+0100 |id194789185 |nmrest4789185
df852 |a4180 |bVolwassenen Non Fiction |c520.72 BAUD |dInformatieve boeken |eBSV |h520.72 |jBAUD |oVI0 |p30003004895600 |wN |yB3 |1N |2BSV |630888946 |92024-12-30T00:00+0100 |id194789185 |nmrest4789185
df852 |a4590 |bVolwassenen informatief |c520.72 BAUD |dInformatief volwassenen |eBSV |h520.72 |jBAUD |oVI0 |p30003000298604 |wN |yB3 |1N |2BSV |630917111 |92024-12-27T00:00+0100 |id194789185 |nmrest4789185
df852 |a4630 |bInformatief: wetenschap |cInternet: Beveiliging |dInfo: Wetenschap en techniek |eBZV |hCOINBE |oVIM |p30003008062178 |wN |yB3 |1N |2BZV |630919060 |92024-11-20T00:00+0100 |id194789185 |nmrest4789185
df852 |a4050 |bInformatief: wetenschap |cInternet: Beveiliging BAUD |dVolwassenen - Info: Wetenschap en techniek |eBZV |hCOINBE |jBAUD |oVIM |p30003008257437 |wN |yB3 |1N |2BZV |630926491 |92024-11-21T00:00+0100 |id194789185 |nmrest4789185
df852 |a4450 |bVolwassenen informatief |c520.72 |dNON-FICTIE : |eBSV |h520.72 |oVI0 |p30003005980057 |wN |yB3 |1N |2BSV |630932967 |92024-11-21T00:00+0100 |id194789185 |nmrest4789185
df852 |a4290 |bVolwassenen informatief |cInternet: Beveiliging BAUD |dVolwassenen Non-fictie |eBZV |hCOINBE |jBAUD |oVI0 |p30003021395623 |wN |yB3 |1N |2BZV |630963517 |92024-11-28T00:00+0100 |id194789185 |nmrest4789185
df852 |a4080 |b1e verdieping Volwassenen informatief |cInternet: Beveiliging BAUD |d1e verdieping non-fictie |eBZV |hCOINBE |jBAUD |oVI0 |p30003021482226 |wN |yB3 |1N |2BZV |630984275 |92024-12-03T00:00+0100 |id194789185 |nmrest4789185
df852 |a4080 |b1e verdieping Volwassenen informatief |cInternet: Beveiliging BAUD |d1e verdieping non-fictie |eBZV |hCOINBE |jBAUD |oVI0 |p30003021482261 |wN |yB3 |1N |2BZV |630992168 |92024-12-04T00:00+0100 |id194789185 |nmrest4789185
df852 |a4610 |bInformatief: wetenschap |cInternet: Beveiliging BAUD |dInfo: Wetenschap en techniek |eBZV |hCOINBE |jBAUD |oVIM |p30003004902987 |wN |yB3 |1N |2BZV |631189335 |92025-02-19T00:00+0100 |id194789185 |nmrest4789185
df852 |a4300 |bInformatief: wetenschap |cInternet: Beveiliging BAUD |dInfo: Wetenschap en techniek |eBZV |hCOINBE |jBAUD |oVIM |p30003025204031 |wN |yB3 |1N |2BZV |631351579 |92025-02-27T00:00+0100 |id194789185 |nmrest4789185
df852 |a4550 |bVolwassenen informatief |cMisdaad - Geweld: Misdaad BAUD |dVolwassenen : Informatie |eBZV |hSAMGMI |jBAUD |oVI0 |p30003025706260 |wN |yB3 |1N |2BZV |631793826 |92025-06-18T00:00+0200 |id194789185 |nmrest4789185
df998## |aAN |d20241128
df999## |aInternet |bBeveiliging |cCO |d2024 |fBAUD |zVN ZIZO 2*9
df999## |c520.72 |d2024 |fBAUD |zVN SISO 2*4
meta_author |tpersonal |fGeert |lBaudewijns |rBaudewijns, Geert |caut |9Geert Baudewijns
meta_author |tpersonal |fLiesbet |lDepauw |rDepauw, Liesbet |caut |9Liesbet Depauw
meta_isbn9789401498319
meta_isbnyear97894014983192024
meta_subject |tComputerbeveiliging |tComputercriminaliteit |tInternetcriminaliteit
meta_titleOnderhandelen in het duister : hoe er dagelijks miljoenen wegstromen naar cybercriminelen en hun netwerken : een toponderhandelaar getuigt
meta_vlaccid10489713
branches |aZBB |rss20250522
branches |a4620 |mInternet: Beveiliging |sBibplatform Info: Wetenschap en techniek |zCOINBE |sVIM |b30003021968880 |wN |kB3 |rss20241115 |id194789185 |nmrest4789185
branches |a4280 |m520.72 |sVolwassenen Non-Fictie |sVI0 |b30003022384238 |wN |kB3 |rss20241028 |id194789185 |nmrest4789185
branches |a4230 |m520.72 BAUD |sVOLWASSENEN : NON-FICTIE |z520.72 |sVI0 |b30003022292809 |wN |kB3 |rss20241118 |id194789185 |nmrest4789185
branches |a4281 |m520.72 |sVolwassenen Non-Fictie |sVI0 |b30003022380668 |wN |kB3 |rss20241112 |id194789185 |nmrest4789185
branches |a4530 |m520.72 BAUD |sVERDIEPING 2 : DUIVELSHOEK : INFORMATICA : Kast 16 |z520.72 |sNIN |b30003022449442 |wN |kB3 |rss20241104 |id194789185 |nmrest4789185
branches |a4580 |mInternet: Beveiliging |sInfo: Wetenschap en techniek |zCOINBE |sVIM |b30003008234976 |wN |kB3 |rss20241106 |id194789185 |nmrest4789185
branches |a4320 |m520.72 BAUD |sInformatie : |z520.72 |sVI0 |b30003004764649 |wN |kB3 |rss20241127 |id194789185 |nmrest4789185
branches |a4000 |m520.72 BAUD |z520.72 |sN12 |b30003020501115 |wN |kB3 |rss20241113 |sVolwassenen Informatica [kast 16-17] |id194789185 |nmrest4789185
branches |a4180 |m520.72 BAUD |sInformatieve boeken |z520.72 |sVI0 |b30003004895600 |wN |kB3 |rss20241230 |id194789185 |nmrest4789185
branches |a4590 |m520.72 BAUD |sInformatief volwassenen |z520.72 |sVI0 |b30003000298604 |wN |kB3 |rss20241227 |id194789185 |nmrest4789185
branches |a4630 |mInternet: Beveiliging |sInfo: Wetenschap en techniek |zCOINBE |sVIM |b30003008062178 |wN |kB3 |rss20241120 |id194789185 |nmrest4789185
branches |a4050 |mInternet: Beveiliging BAUD |sVolwassenen - Info: Wetenschap en techniek |zCOINBE |sVIM |b30003008257437 |wN |kB3 |rss20241121 |id194789185 |nmrest4789185
branches |a4450 |m520.72 |sNON-FICTIE : |z520.72 |sVI0 |b30003005980057 |wN |kB3 |rss20241121 |id194789185 |nmrest4789185
branches |a4290 |mInternet: Beveiliging BAUD |sVolwassenen Non-fictie |zCOINBE |sVI0 |b30003021395623 |wN |kB3 |rss20241128 |id194789185 |nmrest4789185
branches |a4080 |mInternet: Beveiliging BAUD |s1e verdieping non-fictie |zCOINBE |sVI0 |b30003021482226 |wN |kB3 |rss20241203 |id194789185 |nmrest4789185
branches |a4080 |mInternet: Beveiliging BAUD |s1e verdieping non-fictie |zCOINBE |sVI0 |b30003021482261 |wN |kB3 |rss20241204 |id194789185 |nmrest4789185
branches |a4610 |mInternet: Beveiliging BAUD |sInfo: Wetenschap en techniek |zCOINBE |sVIM |b30003004902987 |wN |kB3 |rss20250219 |id194789185 |nmrest4789185
branches |a4300 |mInternet: Beveiliging BAUD |sInfo: Wetenschap en techniek |zCOINBE |sVIM |b30003025204031 |wN |kB3 |rss20250227 |id194789185 |nmrest4789185
branches |a4550 |mMisdaad - Geweld: Misdaad BAUD |sVolwassenen : Informatie |zSAMGMI |sVI0 |b30003025706260 |wN |kB3 |rss20250618 |id194789185 |nmrest4789185
frabl
7CEFE51459F1ACA0
key1
onderhandelen in het duister hoe er dagelijks miljoenen wegstromen naar cybercriminelen en hun netwerken een toponderhandelaar getuigt
key2
baudewijns,geert
mat
zbbBook
lang
dut
geïndexeerde woorden (in freetext zoek index)
Onderhandelen in Het duister
extidfrablmatlanggl_hl_cntpublisheryear
Deze records met dezelfde key1 & key2, maar ander materiaal worden gesuggereerd:
|vlacc-daisy|105525827CEFE51459F0A4A01Luisterpunt2024
Deze records met dezelfde frabl worden gegroepeerd (ook beschikbaarheid)
|library/marc/vlacc|104897137CEFE51459F1ACA0110Lannoo2024