Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben
E-Book, Deutsch, 373 Seiten, eBook
ISBN: 978-3-662-60911-8
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Dr. Ron Porath ist technischer Berater und Experte für Internet, Cyber- und IT-Sicherheit sowie Artificial Intelligence. Er unterstützt sowohl Privatpersonen, als auch kleine und großen Unternehmen bei der Auswahl und Implementation von IT-Sicherheitslösungen, bei der Wissensvermittlung und der Entwicklung von Software und Algorithmen.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
1;Inhaltsverzeichnis;7
2;1 Einleitung;9
2.1;1.1Benutzungshinweise;10
3;Teil I Begriffe von 0–9, A–Z;13
4;2 0–9;14
5;3 A;16
6;4 B;40
7;5 C;57
8;6 D;80
9;7 E;100
10;8 F;112
11;9 G;123
12;10 H;132
13;11 I;147
14;12 J;166
15;13 K;169
16;14 L;177
17;15 M;185
18;16 N;202
19;17 O;211
20;18 P;220
21;19 Q;246
22;20 R;252
23;21 S;266
24;22 T;308
25;23 U;317
26;24 V;326
27;25 W;334
28;26 X;345
29;27 Y;347
30;28 Z;349
31;Teil II Anhang;355
32;29 SPEZIALTHEMA „Der Aufruf einer HTTPS-Internetseite“;356
32.1;29.1Einführung;356
32.2;29.2Schritt 1: Zertifikat des Webservers;356
32.3;29.3Schritt 2: Prüfung der Echtheit durch Internetbrowser;357
32.4;29.4Schritt 3: Senden der verschlüsselten Internetdaten;357
33;30 SPEZIALTHEMA „E-Mail-Verschlüsselung. Kostenlos. Einfach einzurichten und zu benutzen.“;358
33.1;30.1Wozu E-Mails verschlüsseln?;358
33.2;30.2Schritt 1: Installation;359
33.3;30.3Schritt 2: Eigenes Schlüsselpaar erstellen;359
33.4;30.4Schritt 3: E-Mails verschlüsseln;359
34;31 Tipps und Tricks für die eigene IT-Sicherheit;361
34.1;31.1Warum soll ich meine Daten schützen?;361
34.2;31.2Tipps zum Schutz der Daten und der eigenen Identität;362
34.2.1;31.2.1TOP-5-Datenschutztipps für jedermann;362
34.2.2;31.2.2Weitere Datenschutztipps;364
34.2.3;31.2.3Passwort-Empfehlungen;364
35;32 ASCII-Tabelle;366
36;33 HTTP Status Code Definitionen;370
37;34 RegEx Übersicht;372
38;35 Markdown-Übersicht;373
Lexikon mit mehr als 2600 aktuellen und in Zukunft wichtig werdenden Begriffen zu Internet, Cyber- und IT-Sicherheit .-Tipps zum eigenen Schutz vor Cyberattacken.-Häufig benötigte Tabellen, wie ASCII-Tabelle, RegEx-Übersicht, Markdown-Übersicht sowie HTTP Status Codes.