Cover von Sicherheit im Internet wird in neuem Tab geöffnet

Sicherheit im Internet

Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten.
Verfasser*in: Suche nach Verfasser*in Eifert, Klaus
Verfasser*innenangabe: Klaus Eifert
Jahr: 2014
Verlag: [Leipzig], Eifert
Mediengruppe: Buch
verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Eife / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Eife / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 11., Gottschalkgasse 10 Standorte: NT.ECL Eife Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 20., Pappenheimg. 10-16 Standorte: NT.ECL Eifert Status: Verfügbar Frist: Vorbestellungen: 0

Inhalt

Im Internet werden wir mit Spam belästigt und mit Werbelügen eingedeckt, von Phishern ausgetrickst und von Geheimdiensten ausspioniert. Viren und Trojanern greifen unsere Internetgeräte an, ruinieren das Betriebssystem und zerstören unsere Daten. Abmahnanwälte und betrügerische Webshops wollen an unser Geld, und kriminelle "Hacker" scheffeln Millionen. Doch Sie sind dieser Heerschar von Betrügern nicht hilflos ausgeliefert. Dieses Buch wird Ihnen die Gefahren und die Gegenmittel in leichtverständlicher Sprache erklären. Jeder kann es verstehen. Und wenn Ihnen die Art der Bedrohung klar geworden ist, werden Ihnen auch die Abwehrmaßnahmen einleuchten. Einige davon sind simpel und trotzdem hochwirksam. Warnung! Es könnte sein, dass Sie nach dem Lesen dieses Buches ein wenig paranoid reagieren, wenn Sie an Ihren PC oder an Ihr Smartphone denken. Das tut mir leid. Doch Angriffe auf PCs und Bankkonten sind alltäglich und die Augen zu verschließen ist keine geeignete Strategie. Viele Vorsichtsmaßnahmen kosten weder Zeit noch Geld - man muss sie nur kennen. Quelle: Amazon
Inhaltsverzeichnis:
1.Grundlagen9
1.1. Die wichtigsten Fachwörter9
1.2. Das Internet.11
1.2.1. Die Entstehung11
1.2.2. Die Weiterentwicklung 12
1.2.3. Das Rückgrat des Internets.12
1.2.4. Die Verwaltung12
1.2.5. Die Finanzierung.13
1.2.6. Paketvermittlung.13
1.2.7. Die IP-Adresse13
1.2.8. DHCP.14
1.2.9. IPv615
1.3. Protokolle und Definitionen 16
1.3.1. Das IP-Protokoll.17
1.3.2. Die TCP- und UDP-Protokolle .17
1.3.3. DNS, DDNS und URL.18
1.3.4. Die Portadressen.21
1.4. Den PC mit dem Internet verbinden22
1.4.1. Der Provider 22
1.4.2. Historische Verfahren.24
1.4.3. Aktuelle Verfahren 25
1.4.4. Mehr als einen PC anschließen28
1.4.5. DSL-Router oder Modem?29
2. Webseiten33
2.1. Fachbegriffe.33
2.2. Grundlegender Aufbau 33
2.2.1. Hyperlinks.33
2.2.2. HTML.34
2.2.3. Textgestaltung .34
2.2.4. Struktur einer Webseite 35
2.3. Weiterentwicklung .36
2.4. Quelltext anschauen36
2.5. Suchmaschinen37
2.5.1. Wie wird das Internet durchsucht? 37
2.5.2. Suchergebnisse sortieren .38
2.5.3. Wie sucht man mit Google? 38
2.5.4. Welche Suchmaschinen gibt es?.39
3. Verschlüsselung und Zertifikate39
3.1. Verschlüsselung39
3.1.1. Theorie der Verschlüsselungsverfahren 39
2.5.5. Werbung mit Suchmaschinen .40
2.5.6. Suchmaschinenoptimierung 40
3.1.2. Verschlüsselung beim Surfen: HTTPS40
3.1.3. VPN ? der Datentunnel .41
3.2. Zertifikate und Authentifizierung.42
3.3. Verschlüsselungsprogramme 42
3.3.1. Bitlocker .43
3.3.2. Steganos Safe .43
3.3.3. TrueCrypt43
3.5. Cloud.45
3.5.1. Vorteile und Nachteile.45
3.5.2. Datensicherheit47
3.5.3. Datenschutz 48
3.5.4. Identitätsdiebstahl 48
3.5.5. Datendiebstahl49
3.5.6. Verstoß gegen Nutzungsbedingungen.49
3.5.7. iCloud.50
4. E-Mail.51
4.1. Die E-Mail-Adresse .51
4.2. Protokolle52
4.2.1. Übersicht52
4.2.2. Versand mit SMTP 52
4.2.3. Postempfang mit POP3 oder IMAP .52
4.3. Bei welchem Provider können Sie ein Postfach mieten? 55
4.3.1. Ihr Internet-Provider55
4.3.2. Freemail-Anbieter 55
4.3.3. Webspace-Anbieter .55
4.4. E-Mail made in Germany55
4.5. Ein Postfach einrichten 56
4.6. E-Mail-Client 58
4.6.1. Web-Client auf dem Server des Providers58
4.6.2. Eigener Mail-Client .58
4.6.3. Anleitung: Eigenen Mail-Client einrichten59
4.7. E-Mail archivieren 62
4.8. Weitere Fachbegriffe63
4.8.1. Autoresponder .63
4.8.2. Alias63
4.8.3. Forwarder63
4.8.4. Unzustellbare Mails63
4.8.5. SMTP Authentifizierung 63
4.9. Tipps64
5. Malware .65
5.1. Einleitung65
5.1.1. Niemand ist ganz sicher .66
5.1.2. Warum gibt es Malware? .66
5.1.3. Wer entwickelt die Malware? .67
5.1.4. Wie kann mit Malware Geld verdient werden? Einige Beispiele.68
5.1.5. Wie viel Geld kann mit Malware verdient werden? .71
5.1.6. Ist die Gefahr zu stoppen?71
5.1.7. Malware und das Militär .71
5.1.8. Interview mit einem Hacker 72
5.1.9. Einige englische Fachbegriffe 72
5.1.10. Die Sicherheitslücke "Buffer Overflow" .73
5.2. Viren75
5.2.1. Wie "befällt" ein Virus das Wirtsprogramm? 75
5.2.2. Wie beginnt die Infektion?75
5.2.3. Was ist so schlimm an einem Virus?76
5.2.4. Kann ein Virus die Computerhardware beschädigen?76
5.2.5. Virenkennungen.77
5.2.6. Mutierende Viren.77
5.2.7. Tarnkappen-Viren 77
5.3. Rootkit 78
5.4. Trojaner 79
5.4.1. Wie funktioniert ein Trojaner? .79
5.4.2. Wie kommen die Trojaner auf den PC? 80
5.4.3. Wie gefährlich sind Trojaner? .80
5.5. Phishing .80
5.6. Ransomware 81
5.6.1. CryptoLocker 81
5.6.2. Police Virus, BKA-Trojaner81
5.6.3. Scareware: Vortäuschen von Schäden am Betriebssystem82
5.7. Keylogger83
5.8. Adware 83
5.9. Spyware .83
5.10. Browser-Hijacker 84
5.11. Cookies .85
5.11.1. Arten von Cookies .85
5.11.2. Browser einstellen .85
5.11.3. Wo sind die Cookies gespeichert? .86
5.11.4. Gefahren durch Cookies86
6. Infektionswege87
6.1. Spam87
6.1.1. Wie kann ich vermeiden, Spam zu bekommen?.87
6.1.2. Legen Sie sich mehrere Adressen zu89
6.1.3. Spam herausfiltern 90
6.1.4. Umgang mit Spam .92
6.1.5. Automatische Vorschau abschalten .93
6.1.6. Verdächtige Mail gefahrlos prüfen 94
6.2. unsichere Webseiten97
6.2.1. Was ist das ? eine unsichere Webseite? 97
6.2.2. Welche Webseiten sind noch sicher?97
6.2.3. Wie kann man den Besuch unsicherer Seiten vermeiden?98
6.2.4. Das Risiko von Downloads.98
6.3. Java .99
6.3.1. Java99
6.3.2. JavaScript99
6.3.3. Der Unterschied zwischen Java und JavaScript.100
6.3.4. Warum Java gefährlich ist.100
6.4. Toolbar .101
6.4.1. Wie "fängt" man sich eine Toolbar ein? .103
6.4.2. Beispiele: Die Toolbars von Avira und von Ask.103
6.4.3. Wie wird man die Toolbars wieder los? .104
6.5. Andere Infektionsmöglichkeiten 104
6.6. Tauschbörsen für Dateien.105
6.6.1. Technik .105
6.6.2. Das Urheberrecht .105
6.6.3. Lizenzen106
6.6.4. Entwicklung der Tauschbörsen107
7. Big Brother 109
7.1. Gesetzliche Grundlagen109
7.1.1. Die NSA und die "Five Eyes" .109
7.1.2. Der BND109
7.2. Hintertüren 110
7.3. Angriffe mit präparierten Geräten .110
7.4. Angriffe auf Geräte111
7.5. Angriff auf Netze 112
7.6. Angriffe auf Router112
7.7. Angriff auf Verschlüsselungstechnologien.112
7.8. E-Mails .113
7.9. Anonym surfen.113
7.9.1. Der private Modus des Browsers 113
7.9.2. Der "Fingerabdruck" des Browsers114
7.9.3. Anonymisierungsdienste114
7.10. Trusted Computing.115
8. Schutzmaßnahmen117
8.1. Updates .117
8.1.1. Warum sind Updates notwendig? .117
8.1.2. Ist es riskant, Updates zu installieren? 117
8.1.3. Wie werden die Updates installiert?.118
8.1.4. Automatische Updates programmieren .119
8.1.5. Installierte MS-Updates entfernen .119
8.1.6. Updates anderer installierter Programme119
8.1.7. Updates aus unsicheren Quellen 120
8.1.8. Fehlermeldungen .120
8.1.9. Der Internet Explorer ist unsicher ? stimmt das? 120
8.2. Antivirenprogramme.121
8.2.1. Virenscanner .121
8.2.2. Automatische Aktualisierung .122
8.2.3. Erkennungsrate.122
8.2.4. Tipps für Virenscanner 122
8.2.5. Vorinstallierte Virenscanner 122
8.2.6. Verdächtige Dateien mit 52 Virenscannern überprüfen .123
8.2.7. Neue Suchtechnologien123
8.2.8. Probleme mit Virenscannern .124
8.3. Firewall .124
8.3.1. Eine Firewall ? was ist das? 124
8.3.2. Wie funktioniert eine Software-Firewall?125
8.3.3. Hardware-Firewalls127
8.3.4. Der Unterschied zwischen Hardware- und Software-Lösungen.127
8.3.5. Ports schließen.128
8.4. Welches Sicherheitsprogramm ist das beste? .129
8.4.1. Wie werden AV-Programme getestet? 129
8.4.2. Ist ein kostenloses Programm zu empfehlen?130
8.4.3. Nur Geduld! .132
8.5. Passwort133
8.5.1. Warum ist es wichtig, ein sicheres Passwort zu haben? .133
8.5.2. Ein sicheres Passwort verwenden 134
8.5.3. Wie soll ich mir die vielen Passwörter merken?.135
8.5.4. Wie schütze ich mich vor Brute-Force-Attacken? 136
8.5.5. Schutz vor Neugierigen .137
8.5.6. Zwei-Faktor-Authentifizierung137
8.5.7. Web-ID .137
8.6. Nicht als Administrator surfen137
8.7. Browser absichern .138
8.7.1. Sicherheitseinstellungen138
8.7.2. Browser-Erweiterungen .139
8.8. E-Mail absichern 140
8.9. WLAN absichern 140
8.10. Alter PC im Kiosk-Modus.141
9. Umsichtiges Verhalten 142
9.1. Zurückhaltung142
9.2. Aufsichtspflicht für Kinder.142
9.3. Cybermobbing.142
9.4. Kinderschutzfilter .143
9.4.1. Arbeitsweise und Effektivität eines Kinderschutzfilters 143
9.4.2. Tipps für Kids .144
9.4.3. Tipps für Eltern.144
9.4.4. Seiten, die man Kindern empfehlen kann.144
9.5. Online-Banking.145
9.6. Kreditkarten 145
9.7. Einkauf im Internet145
9.8. Verdächtige Software überprüfen 146
9.9. Mythen .146
9.9.1. Auf meinem PC gibt es keine wertvollen digitalen Informationen146
9.9.2. Wer sollte ausgerechnet mich angreifen?146
9.9.3. Ein Antivirenprogramm mit Firewall reicht aus 147
9.9.4. Gefährliche Webseiten und E-Mails kann ich erkennen.147
9.9.5. Ich würde es merken, wenn mein Computer infiziert ist.147
9.9.6. Für mein Smartphone brauche ich kein Antivirenprogramm .147
10.1. Symptome 148
10.1.1. Falsche Antivirus-Meldungen148
10.1.2. Häufige Popup-Fenster148
10.1.3. Unerwünschte Browser-Toolbars .148
10.1.4. Unerwünschte Suchmaschinen 148
10.1.5. Freunde empfangen merkwürdige Mails mit Ihrem Absender.149
10.1.6. Online-Passwörter stimmen nicht mehr149
10.1.7. Security-Software, Taskmanager, Registry-Editor sind deaktiviert .149
10.1.8. Software installiert sich selbstständig 149
10.1.9. Der Mauszeiger bewegt sich von allein
 

Details

Verfasser*in: Suche nach Verfasser*in Eifert, Klaus
Verfasser*innenangabe: Klaus Eifert
Jahr: 2014
Verlag: [Leipzig], Eifert
opens in new tab
Systematik: Suche nach dieser Systematik NT.ECL, I-15/06
Suche nach diesem Interessenskreis
ISBN: 978-3-9814657-3-0
2. ISBN: 3-9814657-3-3
Beschreibung: 1., neue Ausg., 172 S. : Ill.
Schlagwörter: Computersicherheit, Firewall, Internet, Computer / Sicherheit, Datenverarbeitungssystem / Sicherheit, Sicherheit / Computer, Sicherheit / Datenverarbeitungssystem, Softwareschutz
Suche nach dieser Beteiligten Person
Mediengruppe: Buch