Cover von E-Mail hacking wird in neuem Tab geöffnet

E-Mail hacking

schützen Sie Ihr E-Mail-Postfach vor Trojanern, Viren und gefährlichen Anhängen
Verfasser*in: Suche nach Verfasser*in Ryan, Julie J. C. H.; Kamachi, Cade
Verfasser*innenangabe: Julie J. C. H. Ryan ; Cade Kamachi
Jahr: 2015
Verlag: Haar bei München, Franzis
Mediengruppe: Buch
verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Ryan / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0

Inhalt

"Ich schick's dir gleich per E-Mail" - und schon ist die E-Mail im Postfach des Empfängers. 196,3 Milliarden E-Mails wurden im Jahr 2014 täglich in der Welt ver-sendet. Hacker haben E-Mails längst als Angriffsziel ausgemacht und nutzen die Unwissenheit und Bequemlichkeit der Nutzer aus.
Trojaner, Viren und gefährliche Anhänge
Die dadurch entstehenden Schäden sind riesig. Mit etwas Hintergrund- wissen können Sie beruhigter Ihre E-Mails öffnen, Ihre Daten schützen und ruhiger schlafen. Der Aufbau und die Funktionsweise von E-Mails werden hier verständlich dargestellt und Sie lernen die Besonderheiten mobiler Endgeräte verstehen.
Wenige Regeln für mehr Sicherheit beim Mailen
Es passiert immer wieder, und jeden kann es treffen: Eine vermeintlich harmlose E-Mail entpuppt sich als Schädling. Auch wenn der Inhalt der E-Mail nur einen Klick entfernt ist: Sie sollten die E-Mail vorher prüfen. Was sind schädliche E-Mails, und welche Arten gibt es?
Anhand von Beispielen lernen Sie solche E-Mails kennen, und Sie erfahren, wie Sie diese E-Mails erkennen. Mit etwas technischem Hintergrundwissen können Sie eine E-Mail schnell kontrollieren und besser einschätzen, ob Sie dem Absender vertrauen können oder eben nicht.
Aus dem Buch "E-Mail Hacking" Inhalt:
Definition und Kategorien von schädlichen E-Mails
Beispiele für schädliche E-Mails
E-Mail-Exploits
Lernen Sie Ihren Feind kennen
E-Mail-Grundlagen und -Protokolle
Passwortstruktur
Zweite E-Mail-Adresse
Zugriff auf verborgene Informationen
Schädliche E-Mail-Nachrichten erkennen
Gestaffeltes Schutzsystem
Quelle: Verlagstext

Details

Verfasser*in: Suche nach Verfasser*in Ryan, Julie J. C. H.; Kamachi, Cade
Verfasser*innenangabe: Julie J. C. H. Ryan ; Cade Kamachi
Jahr: 2015
Verlag: Haar bei München, Franzis
opens in new tab
Systematik: Suche nach dieser Systematik NT.ECL, NT.ECI
Suche nach diesem Interessenskreis
ISBN: 978-3-645-60392-8
2. ISBN: 3-645-60392-1
Beschreibung: 160 S. : Ill., graph. Darst.
Schlagwörter: Computersicherheit, Datensicherung, E-Mail, Computer / Sicherheit, Datensicherheit, Datenverarbeitungssystem / Sicherheit, Sicherheit / Computer, Sicherheit / Datenverarbeitung, Sicherheit / Datenverarbeitungssystem
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Originaltitel: Detecting and combating malicious email <dt.>
Fußnote: Aus dem Engl. übers.
Mediengruppe: Buch