E-Book, Deutsch, 268 Seiten, eBook
Klau Hacker, Cracker, Datenräuber
2002
ISBN: 978-3-322-84979-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Datenschutz selbst realisieren, akute Gefahren erkennen, jetzt Abhilfe schaffen
E-Book, Deutsch, 268 Seiten, eBook
ISBN: 978-3-322-84979-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Zielgruppe
Research
Autoren/Hrsg.
Weitere Infos & Material
1: Schädlinge am PC.- 1 Keine Chance den Datenschnüfflern.- 1.1 Warum Sie Ihren PC mit einem Passwort schützen sollten.- 1.2 For your eyes only — ein Passwort einrichten.- 1.3 Volle Kontrolle — Dateien verschlüsseln.- 1.4 Sensible Daten spurlos entsorgen.- 1.5 Katastrophenschutz — Daten sichern ist wichtig.- 1.6 Das Notebook — beliebt und begehrt.- 2 Vorsicht Wurm! — Angriffe durch die Hintertür.- 2.1 Haben Sie Würmer?.- 2.2 Wie Würmer wirken.- 2.3 Outlook — ein wolkiger Ausblick.- 2.4 So schützen Sie sich vor Wurm-Attacken.- 3 Heimlich, still und leise — Viren und Trojaner.- 3.1 Guten Tag, Sie sind übrigens verseucht!.- 3.2 Gefahr erkannt — Gefahr gebannt?.- 3.3 Trojaner — oder: die Welt wird schlechter.- 3.4 Scherzkekse und dumme Sprüche.- 4 Aktive Inhalte — Java, JavaScript und ActiveX.- 4.1 Verletzungsgefahr — Java und Sicherheit.- 4.2 JavaScript — mit Risiken und Nebenwirkungen.- 4.3 Die Tricks mit ActiveX.- 5 So schützen Sie Ihr Heimnetzwerk.- 5.1 Hereinspaziert — Tag der offenen Tür?.- 5.2 Der Schutz ist schon eingebaut.- 5.3 Zentralverriegelung — so kommt keiner ran.- 5.4 Dichtgemacht — die persönliche Firewall unter Windows XP.- 5.5 Abkoppeln — automatische Trennung vom Internet.- 6 Firewall — PCs hinter Schloss und Riegel.- 6.1 Lücken im System — warum Sie eine Firewall brauchen.- 6.2 Stolperdraht — wie eine Firewall funktioniert.- 6.3 Verkehrskontrolle — wo Sie Firewall-Software bekommen.- 6.4 Doppelt schützt besser — wie Sie sich mit einer Firewall absichern.- 2: Internet — die Welt am Draht.- 7 Identitätsdiebstahl — digitale Doppelgänger.- 7.1 Unsichtbare Feinde — warum das Internet nicht ohne Risiko ist.- 7.2 Social Enineering — bekannt und beliebt.- 7.3 Selbstschutz — seien Sie nicht blauäugig.- 7.4 Erste Hilfe — wenn es Sie erwischt hat.- 8 Was Ihr Browser alles verrät — und was Sie dagegen tun können.- 8.1 Der Browser — die erste Verteidigungslinie.- 8.2 Verräterische Datenspuren — so einfach geht das.- 8.3 Der gläserne Surfer — was der Browser Cache über Sie verrät.- 8.4 Ab in die Tonne — den Ordner Verlauf löschen.- 8.5 Versteckspiel — wie Sie Ihre E-Mail-Adresse verbergen.- 8.6 Newsgroups — peinliche Abonnements löschen.- 8.7 Hyperlinks — verräterische Farben.- 8.8 Auf Nummer sicher — anonym surfen.- 8.9 Die Löschbrigade — Online-Spuren verwischen.- 9 Vorsicht Cookies! — Krümel auf der Festplatte.- 9.1 Spione und Krümelmonster.- 9.2 Kein Naschwerk — was Cookies alles speichern können.- 9.3 Alles im Griff — wo Coockies aufbewahrt werden.- 9.4 Zerkrümeln — Aktionen gegen die Daten-Sammelwut.- 9.5 Komfortabel — Cookies im Internet Explorer 6.- 9.6 Fast Food — so werden Sie zum Cookie-Killer.- 10 Spy ware & Webkäfer — so werden Sie ausspioniert.- 10.1 Spyware — was geht hier ab?.- 10.2 Genug geschnüffelt — die Spyware-Killer.- 10.3 Sendeschluss für Windows XP.- 10.4 Webkäfer — Vorsicht! Datengrabscher!.- 10.5 Keylogger — Spionage für den Hausgebrauch.- 11 Dialer — bei Anruf Nepp!.- 11.1 Nicht 110 — nur Selbstschutz hilft.- 11.2 Gegen die anonyme Abzocke — Dialer enttarnen und löschen.- 11.3 Vorsichtsmaßnahmen — Schutz vor teuren Einwahlen.- 3: Sichere Kommunikation.- 12 Bombing, Spoofing & Spamming.- 12.1 E-Mail-Bomben — Krieg im Internet.- 12.2 Mail-Spoofing — gefälschter Absender.- 12.3 Spinner & Spammer — virtuelle Mülltrennung.- 13 Und wer liest Ihre E Mail?.- 13.1 E-Mail und Privatsphäre.- 13.2 Gegen den digitalen Lauschangriff.- 13.3 Informationen verschlüsseln mit PGP — das ist ja einfach.- 13.4 Und ab die Post — Ihre erste sichere E-Mail mit PGP.- 14 Modem Talking und die Supergeeks.- 14.1 Chatten — heiße Themen, schnelle Finger.- 14.2 Instant Messenger — das bleibt aber unter uns.- 14.3 Newsgroups — bleiben Sie anonym.- 4: E-Commerce.- 15 Online-Shopping — aber sicher.- 15.1 Leben und Sparen — Einkaufen ohne Ladenschluss.- 15.2 Betrug online — kleine Gauner und große Betrüger.- 15.3 Dubiose Geschäfte — www.HierwerdenSieabgezockt.com.- 16 Und wie möchten Sie zahlen? — Surfer zur Kasse.- 16.1 Auf Nummer sicher — die virtuelle Abrechnung.- 16.2 Online-Banking — klicken und zahlen.- 17 Online-Auktionen — bis der Hammer fällt.- 17.1 Wer bietet mehr? — So funktionieren Online-Auktionen.- 17.2 Virtuelle Auktion — reelle Gefahren.- 17.3 Zuschlag — so schützen Sie sich.- 5: Die mobile Revolution.- 18 Handy & Co — Welt ohne Strippen.- 18.1 Hasenjagd — Saboteure im Funknetz.- 18.2 Handy-Manie — Gefahren in der mobilen Funworld.- 18.3 Schlechte Nachrichten — SMS-Terror und Werbemüll.- 18.4 Handycap — Schnüffler, Diebe, Cloner & Lauscher.- Schlagwortverzeichnis.




