Hacker, Cracker, Datenräuber

Datenschutz selbst realisieren, akute Gefahren erkennen, jetzt Abhilfe schaffen

Specificaties
Paperback, 268 blz. | Duits
Vieweg+Teubner Verlag | 2002e druk, 2002
ISBN13: 9783528058050
Rubricering
Vieweg+Teubner Verlag 2002e druk, 2002 9783528058050
€ 62,67
Levertijd ongeveer 9 werkdagen
Gratis verzonden

Samenvatting

Jeder, der moderne Kommunikationsmittel nutzt, vom PC bis zum Handy, hat Interesse daran, dass seine Daten nicht Freiwild für andere werden. Dies gilt nicht nur für geschäftliche Daten, sondern hier geht es auch um den Schutz der Privatsphäre. Das Buch zeigt, worauf es ankommt. In klarer, lockerer Darstellung, nicht ohne Humor, durchweg aber mit viel Sachverstand und Überblick.

Specificaties

ISBN13:9783528058050
Taal:Duits
Bindwijze:paperback
Aantal pagina's:268
Druk:2002

Inhoudsopgave

1: Schädlinge am PC.- 1 Keine Chance den Datenschnüfflern.- 1.1 Warum Sie Ihren PC mit einem Passwort schützen sollten.- 1.2 For your eyes only — ein Passwort einrichten.- 1.3 Volle Kontrolle — Dateien verschlüsseln.- 1.4 Sensible Daten spurlos entsorgen.- 1.5 Katastrophenschutz — Daten sichern ist wichtig.- 1.6 Das Notebook — beliebt und begehrt.- 2 Vorsicht Wurm! — Angriffe durch die Hintertür.- 2.1 Haben Sie Würmer?.- 2.2 Wie Würmer wirken.- 2.3 Outlook — ein wolkiger Ausblick.- 2.4 So schützen Sie sich vor Wurm-Attacken.- 3 Heimlich, still und leise — Viren und Trojaner.- 3.1 Guten Tag, Sie sind übrigens verseucht!.- 3.2 Gefahr erkannt — Gefahr gebannt?.- 3.3 Trojaner — oder: die Welt wird schlechter.- 3.4 Scherzkekse und dumme Sprüche.- 4 Aktive Inhalte — Java, JavaScript und ActiveX.- 4.1 Verletzungsgefahr — Java und Sicherheit.- 4.2 JavaScript — mit Risiken und Nebenwirkungen.- 4.3 Die Tricks mit ActiveX.- 5 So schützen Sie Ihr Heimnetzwerk.- 5.1 Hereinspaziert — Tag der offenen Tür?.- 5.2 Der Schutz ist schon eingebaut.- 5.3 Zentralverriegelung — so kommt keiner ran.- 5.4 Dichtgemacht — die persönliche Firewall unter Windows XP.- 5.5 Abkoppeln — automatische Trennung vom Internet.- 6 Firewall — PCs hinter Schloss und Riegel.- 6.1 Lücken im System — warum Sie eine Firewall brauchen.- 6.2 Stolperdraht — wie eine Firewall funktioniert.- 6.3 Verkehrskontrolle — wo Sie Firewall-Software bekommen.- 6.4 Doppelt schützt besser — wie Sie sich mit einer Firewall absichern.- 2: Internet — die Welt am Draht.- 7 Identitätsdiebstahl — digitale Doppelgänger.- 7.1 Unsichtbare Feinde — warum das Internet nicht ohne Risiko ist.- 7.2 Social Enineering — bekannt und beliebt.- 7.3 Selbstschutz — seien Sie nicht blauäugig.- 7.4 Erste Hilfe — wenn es Sie erwischt hat.- 8 Was Ihr Browser alles verrät — und was Sie dagegen tun können.- 8.1 Der Browser — die erste Verteidigungslinie.- 8.2 Verräterische Datenspuren — so einfach geht das.- 8.3 Der gläserne Surfer — was der Browser Cache über Sie verrät.- 8.4 Ab in die Tonne — den Ordner Verlauf löschen.- 8.5 Versteckspiel — wie Sie Ihre E-Mail-Adresse verbergen.- 8.6 Newsgroups — peinliche Abonnements löschen.- 8.7 Hyperlinks — verräterische Farben.- 8.8 Auf Nummer sicher — anonym surfen.- 8.9 Die Löschbrigade — Online-Spuren verwischen.- 9 Vorsicht Cookies! — Krümel auf der Festplatte.- 9.1 Spione und Krümelmonster.- 9.2 Kein Naschwerk — was Cookies alles speichern können.- 9.3 Alles im Griff — wo Coockies aufbewahrt werden.- 9.4 Zerkrümeln — Aktionen gegen die Daten-Sammelwut.- 9.5 Komfortabel — Cookies im Internet Explorer 6.- 9.6 Fast Food — so werden Sie zum Cookie-Killer.- 10 Spy ware & Webkäfer — so werden Sie ausspioniert.- 10.1 Spyware — was geht hier ab?.- 10.2 Genug geschnüffelt — die Spyware-Killer.- 10.3 Sendeschluss für Windows XP.- 10.4 Webkäfer — Vorsicht! Datengrabscher!.- 10.5 Keylogger — Spionage für den Hausgebrauch.- 11 Dialer — bei Anruf Nepp!.- 11.1 Nicht 110 — nur Selbstschutz hilft.- 11.2 Gegen die anonyme Abzocke — Dialer enttarnen und löschen.- 11.3 Vorsichtsmaßnahmen — Schutz vor teuren Einwahlen.- 3: Sichere Kommunikation.- 12 Bombing, Spoofing & Spamming.- 12.1 E-Mail-Bomben — Krieg im Internet.- 12.2 Mail-Spoofing — gefälschter Absender.- 12.3 Spinner & Spammer — virtuelle Mülltrennung.- 13 Und wer liest Ihre E Mail?.- 13.1 E-Mail und Privatsphäre.- 13.2 Gegen den digitalen Lauschangriff.- 13.3 Informationen verschlüsseln mit PGP — das ist ja einfach.- 13.4 Und ab die Post — Ihre erste sichere E-Mail mit PGP.- 14 Modem Talking und die Supergeeks.- 14.1 Chatten — heiße Themen, schnelle Finger.- 14.2 Instant Messenger — das bleibt aber unter uns.- 14.3 Newsgroups — bleiben Sie anonym.- 4: E-Commerce.- 15 Online-Shopping — aber sicher.- 15.1 Leben und Sparen — Einkaufen ohne Ladenschluss.- 15.2 Betrug online — kleine Gauner und große Betrüger.- 15.3 Dubiose Geschäfte — www.HierwerdenSieabgezockt.com.- 16 Und wie möchten Sie zahlen? — Surfer zur Kasse.- 16.1 Auf Nummer sicher — die virtuelle Abrechnung.- 16.2 Online-Banking — klicken und zahlen.- 17 Online-Auktionen — bis der Hammer fällt.- 17.1 Wer bietet mehr? — So funktionieren Online-Auktionen.- 17.2 Virtuelle Auktion — reelle Gefahren.- 17.3 Zuschlag — so schützen Sie sich.- 5: Die mobile Revolution.- 18 Handy & Co — Welt ohne Strippen.- 18.1 Hasenjagd — Saboteure im Funknetz.- 18.2 Handy-Manie — Gefahren in der mobilen Funworld.- 18.3 Schlechte Nachrichten — SMS-Terror und Werbemüll.- 18.4 Handycap — Schnüffler, Diebe, Cloner & Lauscher.- Schlagwortverzeichnis.
€ 62,67
Levertijd ongeveer 9 werkdagen
Gratis verzonden

Rubrieken

    Personen

      Trefwoorden

        Hacker, Cracker, Datenräuber