Das große PC- und Internet-Security eBook-Paket
von: diverse Autoren
eload24 gmbh, 2010
ISBN: 9783037791431
Sprache: Deutsch
306 Seiten, Download: 24066 KB
Format: PDF, auch als Online-Lesen
Windows 7: Programme und Daten absichern | 1 | ||
Die Sicherheitsfeatures im Überblick | 3 | ||
Das Wartungscenter von Windows 7 | 5 | ||
Sicherheit hinter der Firewall | 7 | ||
Automatische Updates sorgen für Sicherheit | 15 | ||
Keine Chance für Spyware, Malware und andere Schädlinge | 19 | ||
Internetsicherheit inklusive Schutz vor Phishing, Datenklau und gefährlichen Downloads | 24 | ||
Die Benutzerkontensteuerung | 28 | ||
Sicher arbeiten als Standardbenutzer | 33 | ||
Was noch fehlt: der Schutz vor Viren | 40 | ||
Rundumschutz fürXP und Vista | 46 | ||
Windows sicher wie nie | 48 | ||
Schutz vor Angriffen von außen | 49 | ||
1. Windows- und Software-Updates | 49 | ||
2. Antivirus und Co. | 51 | ||
3. Eingeschränkte Benutzerrechte | 52 | ||
4. Router, DNS und Co. | 53 | ||
5. Virtuelles Testsystem | 56 | ||
6. Das unveränderbare Profil | 58 | ||
Schutz vor Angriffen von innen | 60 | ||
7. Mehrbenutzer-Berechtigungen | 60 | ||
8. Sichere Kennwörter | 63 | ||
9. Podslurping und Co. | 63 | ||
10. WLAN | 64 | ||
Private Daten unterwegs schützen | 66 | ||
11. Windows-Verschlüsselung | 66 | ||
12. Kennwort-Manager | 68 | ||
13. USB-Stick | 69 | ||
Kostenlose Sicherheits-Tools für Ihr Windows | 72 | ||
Sicher im Internet | 74 | ||
Geniale Passworttricks | 79 | ||
Geniale Passworttricks | 81 | ||
Sichere Passwörter | 81 | ||
Passwörter wählen | 83 | ||
Das sichere Passwort: Die Zeichenkombination macht’s | 83 | ||
Passwörter merken | 86 | ||
Codestar-Tool: Alles auf eine Karte setzen | 86 | ||
Keepass: Sichere Passwort-Verwaltung für den USB-Stick | 89 | ||
Passwörter geknackt | 92 | ||
(Fast) unbegrenzte Möglichkeiten: Wie sicher ist ein Passwort? | 93 | ||
Achtung: Windows-Passwort leicht auszuhebeln | 95 | ||
Sicherheit beim Onlinebanking | 101 | ||
Onlinebanking ohne Fallstricke | 103 | ||
Gut geschützt: Auf das Protokoll kommt es an | 104 | ||
Fiese Tricks: So plündern Betrüger Konten | 106 | ||
Banking-Software: Star Money und GNU Cash | 108 | ||
Top 5: Diese Gratis-Sicherheits-Tools können wir empfehlen | 112 | ||
Übersicht wichtiger Software | 113 | ||
10 Sicherheitsregeln: So schützen Sie sich vor einer Plünderung via Internet | 114 | ||
Ihr gutes Recht: Wann Sie haften und wann nicht | 117 | ||
So sicher ist Ihre Online-Identität | 122 | ||
Bloßgestellt und ausgeplündert | 124 | ||
Bloßgestellt im Internet | 125 | ||
Ich bin du, und du bist nichts | 126 | ||
Open ID und Co.: Gefährliches Spiel | 127 | ||
eBay: 3, 2, 1 – Psychoterror | 128 | ||
Tag der offenen Datenbank | 130 | ||
Selbstjustiz durch Internet-Pranger | 131 | ||
Sicherheits-Tools: Software schützt | 132 | ||
Security-Tools-Sammlung: So schützen Sie Ihre Online-Identität | 134 | ||
Achtung! Man weiß alles über Sie | 138 | ||
Gegenwehr: So gehen Sie vor gegen Terror aus dem Netz | 139 | ||
Datenfalle Internet | 144 | ||
Datenfalle Internet | 146 | ||
Das sollten Sie nicht online stellen | 146 | ||
Machen Sie den Selbsttest | 147 | ||
Datenspeicher Community-Sites | 149 | ||
Websites für Freizeit und Hobby | 149 | ||
Google Groups und Co. | 150 | ||
Private Homepage | 151 | ||
So löschen Sie Infos über sich | 151 | ||
Webdienste und ihre Adresse | 153 | ||
So schützen Sie Ihre Identität und Ihren Ruf im Internet | 153 | ||
Diese Dienste finden alles über Sie | 156 | ||
Knacksichere Passwörtererstellen | 161 | ||
Ihr knacksicheres Passwort | 163 | ||
Knack-Techniken | 164 | ||
Wörterbuch-Attacke | 164 | ||
Brute Force | 164 | ||
Rainbow Tables | 165 | ||
Klauen | 165 | ||
Raten | 166 | ||
Passwort-Sicherheit | 166 | ||
Je länger, desto besser | 166 | ||
Außergewöhnliche Kombinationen | 166 | ||
Individuelle Passwörter | 167 | ||
Hardware-Schutz: OTP-Token | 167 | ||
Passwort-Tools, die Ihnen das Leben leichter machen – fast alle gratis | 169 | ||
Any Password 1.44 | 170 | ||
Asterisk Key 8.1 | 171 | ||
Codestar | 172 | ||
Keepass Portable 1.09 | 173 | ||
Magic Password Generator 1.4 | 174 | ||
Password Encryption Analyzer Free 1.0 | 175 | ||
Password Exporter 1.0.6 | 176 | ||
Password Finder 1.1 | 177 | ||
Roboform 6.9.85 | 178 | ||
Secure Password Generator 0.5.4 | 179 | ||
Unhide Passwords 1.1.3.1 | 180 | ||
Windows NT Change Password Utility 07.09.27 | 181 | ||
Wer kennt Ihr Mail-Passwort? So entdecken Sie heimliche Mitleser | 182 | ||
So kommt jeder an Ihr Postfach | 183 | ||
Passwortdiebstahl: Malware und Co. | 184 | ||
Stellen Sie den Spionen eine Falle | 184 | ||
Vorratsdatenspeicherung: So schützen Sie Ihre Privatsphäre | 191 | ||
Das speichert Ihr DSL-Anbieter über Sie | 193 | ||
Das neue Gesetz | 194 | ||
Der gläserne Anwender: Der Staat hat alle Daten im Griff | 194 | ||
Widerstand regt sich: Kampf gegen Gesetz geht weiter | 196 | ||
Privatsphäre schützen | 198 | ||
Schäubles großer Lauschangriff: So schützen Sie sich | 198 | ||
Anonyme Netzwerke: Langsam, aber sicher | 200 | ||
Cyberghost VPN: Pflegeleichter Heimlichtuer | 202 | ||
Mails anonym: Kompliziert – oder genial einfach | 204 | ||
Diese Gratis-Tools schützen Sie | 205 | ||
Sicherer surfen | 209 | ||
Sicherer surfen | 211 | ||
FritzBox absichern | 212 | ||
Web-Interface aufrufen | 212 | ||
Firmware-Update einspielen | 212 | ||
WLAN verschlüsseln | 213 | ||
WLAN konfigurieren | 213 | ||
MAC-Filter aktivieren | 214 | ||
VoIP und Nachtschaltung | 214 | ||
Sicher funken per VPN | 215 | ||
Sicher surfen am Hotspot | 217 | ||
Maßnahme 1: Beim Provider nachfragen | 217 | ||
Maßnahme 2: Benutzerkonto mit eingeschränkten Rechten | 217 | ||
Maßnahme 3: Freigaben deaktivieren | 218 | ||
Maßnahme 4: Daten nur verschlüsselt übertragen | 219 | ||
Maßnahme 5: Mit dem richtigen Hotspot verbinden | 221 | ||
Maßnahme 6: WLAN nach dem Surfen abschalten | 222 | ||
Maßnahme 7: Windows immer aktuell halten | 222 | ||
Maßnahme 8: Datendieben das Leben schwer machen | 223 | ||
Surfen mit Tarnkappe | 224 | ||
JAP installieren | 225 | ||
Internet Explorer einstellen | 225 | ||
Firefox konfigurieren | 226 | ||
Kostenpflichtige Anonymität | 226 | ||
Wie Tor funktioniert | 227 | ||
Tor installieren | 228 | ||
Zusatzfunktionen nutzen | 228 | ||
Anonymität testen | 229 | ||
Sensible Mails verschlüsseln | 232 | ||
E-Mails verschlüsseln mit GnuPGP und Enigmail | 234 | ||
Geteilte Schlüsselgewalt: Asymmetrie bringt Sicherheit | 236 | ||
Automatisiert: Transparente Sicherungsmethoden | 237 | ||
Schichtweise: So spielen die Komponenten zusammen | 238 | ||
Leichte Kost: GnuPG und Enigmail installieren | 238 | ||
Schritt für Schritt: Enigmail einrichten | 239 | ||
Ernstfall: Die erste codierte Mail abschicken | 240 | ||
Eigeninitiative: Feste Regeln erleichtern den Alltag | 241 | ||
Top Secret: Fingerabdruck per Telefon abgleichen | 243 | ||
Fracht an Bord: Umgang mit Dateianhängen | 243 | ||
Bei Problemen: GnuPGs Fehlermeldungen lesen | 244 | ||
Konkurrenzprodukt: S/MIME ist nicht kompatibel zu PGP | 245 | ||
Sicherheitscheck für Ihre Webseite | 249 | ||
Sicherheitscheck für Ihre Webseite | 251 | ||
Die Befehle: Wie Sie Google Fragen stellen | 253 | ||
Weitere Infos: Google-Syntax perfekt beherrschen | 255 | ||
Website-Analyse: Noch mehr Tools und Hilfen | 256 | ||
Löcher stopfen: Dokumente verschieben und löschen | 257 | ||
Server-Rollen: Welche Infos auf welchen Server? | 258 | ||
Sicherheit: Den Webserver vor Angriffen schützen | 259 | ||
Robots.txt: Google muss draußen bleiben | 260 | ||
Index verhindern: Befehle für den HTML-Code | 263 | ||
Webserver absichern | 268 | ||
Webserver absichern | 270 | ||
Angriffe auf den Server | 270 | ||
Funktionsweise: Wann eine XSS-Attacke möglich ist | 271 | ||
Die Varianten: Drei Arten von XSS-Angriffen | 272 | ||
Schutzmaßnahmen: Daten sorgfältig verifizieren | 273 | ||
Schwachstellen finden: Scanner einsetzen | 275 | ||
CGI-Skripte: Bekannte Einfallstore | 277 | ||
SQL-Datenbanken: Noch mehr Gefahrenherde für Server | 278 | ||
10 Gebote für mehr Sicherheit im Internet | 283 | ||
10 Gebote für mehr Sicherheit im Internet | 285 | ||
1. Updates: Computer immer aktuell halten | 286 | ||
2. E-Mail: Kommunizieren nur mit Virenscanner | 287 | ||
3. Spam: Schutzmaßnahmen aktivieren | 289 | ||
4. Phishing: Aktuelle Browser-Generation nutzen | 292 | ||
5. Computerviren: Abwehren und suchen | 294 | ||
6. Dialer: Vorwahlen sperren lassen | 297 | ||
7. Adware: Hilfe von Tools und Popup-Blockern | 299 | ||
8. Hoaxes: Keine Reaktion ist die richtige Reaktion | 301 | ||
9. Social Engineering: Schweigen ist Gold | 303 | ||
10. Ganz allgemein: Sicherheit ernst nehmen | 304 |