bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)



Ähnliche Dokumente
Windows 7 Sicherheit

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

Umstieg auf Windows 7 und erste Schritte

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

1. Schritt: Benutzerkontensteuerung aktivieren

Computeria Urdorf. Treff vom 25. März Clouds

Inhalt. Teil I Tipps für die tägliche Arbeit. 1 Windows besser im Griff Schneller mit Dateien und Ordnern arbeiten... 34

Handout zum Praxisteil Windows 7

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Handout zum Praxisteil Windows Vista

Windows Vista Security

PC-Sicherheit. Georg Schöbel. 26. Mai Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai / 20

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

ca primäre Mammakarzinome jährlich in Deutschland ca davon werden in ODSeasy dokumentiert

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Betriebssystem Windows Vista Profiwissen

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Kombinierte Attacke auf Mobile Geräte

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Über die Autoren 7. Teil I Windows 8.1 kennenlernen 23. Kapitel 1 Erster Kontakt mit Windows

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

mic-dsl.de Breitbandinternet ohne Router über eine Standart DFÜ Einwahl unter WINDOWS XP

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen:

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

A1 -Einstellungen Microsoft Outlook 2013

Windows 8. Windows 8.1. Modern oder doch lieber klassisch? Februar Joachim Heinen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Anleitung auf SEITE 2

Download unter:

Übung - Datenmigration in Windows 7

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

Jugendschutz und Sicherheit am PC und im World Wide Web

Cookies & Browserverlauf löschen

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Swisscom TV Medien Assistent

BSV Software Support Mobile Portal (SMP) Stand

1 Was ist das Mediencenter?

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Lektion Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen:

A1 -Einstellungen Windows 8 Mail

Übung - Datensicherung und Wiederherstellung in Windows Vista

Microsoft Windows Home Server - Das Taschenhandbuch

Installation und Lizenzierung Avira Antivirus Premium 2012 / Avira Internet Security 2012

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

PC-Schulungen für f r Leute ab 40!

Windows Live Mail Konfiguration IMAP

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Kurzanleitung SEPPmail

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Norton SystemWorks zum Nachschlagen. Horst-Dieter Radke. TU nun. HLuHB Darmstadt

Installation von Zertifikaten

1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Windows 10 Sicherheit im Überblick

Technical Note 0101 ewon

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Windows 10 > Fragen über Fragen

Umzug der Datenbank Firebird auf MS SQL Server

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

Handbuch FRITZ!Box 7360

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Den PC sicher machen. Schultz

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Anleitung zur Optimierung eines Microsoft Windows XP PC

Einrichten der Fritz Box für JOBST DSL

VPN und WLAN an der FH Köln - Schnelleinstieg

Anleitung auf SEITE 2

Installation von Malwarebytes

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

KONFIGURATION livecrm 4.0

A1 -Einstellungen Outlook 2013

W I N D O W S. Sie lernen einen PC zu bedienen, der mit einer Windows-Oberfläche ausgestattet ist.

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2013

PHSt VPN Verbindung für Studierende der Berufspädagogik

Windows 8 Upgrade / Neuinstallation

WinVetpro im Betriebsmodus Laptop

A1 -Einstellungen für Apple ipad

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

OUTLOOK-DATEN SICHERN

Clientkonfiguration für Hosted Exchange 2010

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

IT-Sicherheit in Werbung und. von Bartosz Komander

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Kurzanleitung. Nutzung des Online Office von 1&1. Zusammengestellt:

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Transkript:

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben wir überhaupt Sicherheitsprobleme? 18 Drei ganz alltägliche Horror-Szenarien 23 Szenario 1: Malware-Infektion 23 Szenario 2: Netbook-Crash 25 Szenario 3: Online-Raubüberfall 28 Eine neue Art von Sicherheit 30 2 Die Angreifer 33 Erste Gefahr: Windows 7 36 Bedrohung durch Hacker 39 Typische Hacks 49 Wie Hacker vorgehen 55 Authentifizierung überwinden 57 WLAN-Hacking 68 Suchmaschinen-Hacking 69 Social Engineering 72 Online-Betrug 79 Hacker: Wie real ist die Gefahr? 87 Hacker abwehren 88 Gefährliche Fehler: Exploits 90 Softwarefehler zum Ausnutzen: Exploits 93 Drive-by-Infektionen 97 Vergiftete Suchmaschinen 98 Exploits: Wie real ist die Gefahr? 100 Exploits abwehren 101 Bedrohung durch Viren 102 Biologische Viren 102 Computerviren 103 Wie Viren aufgebaut sind 105 Viren-Arten 112 Viren: Wie real ist die Gefahr? 119 Viren abwehren 121

6 Inhaltsverzeichnis Bedrohung durch Computerwürmer 122 Kleine Wurmgeschichte 124 Wie Würmer aufgebaut sind 126 Wurm-Arten 130 Würmer: Wie real ist die Gefahr? 141 Würmer abwehren 141 Bedrohung durch Trojanische Pferde 145 Moderne Trojaner 152 Trojaner-Tricks 162 Sonderfall: Banking-Trojaner 165 Sonderfall: Bundestrojaner 167 Keylogger 169 Trojaner: Wie real ist die Gefahr? 174 Trojaner abwehren 175 Bedrohung durch Scareware 176 Scareware: Wie real ist die Gefahr? 183 Scareware abwehren 183 Bedrohung durch Zombies und Botnetze 186 Botnetze: Wie real ist die Gefahr? 190 Botnetze abwehren 191 3 Windows 7 Sicherheit 193 Sichere Benutzerkonten 196 Benutzerkonten für mehr Sicherheit einsetzen 203 Benutzerkontensteuerung 228 Fazit: Sichere Benutzerkonten 231 Sichere Windows-Netze 232 Kabelnetz: Sicherheit im LAN 236 Funknetz: Sicherheit im WLAN 239 Sicherheit mit der Heimnetzgruppe 246 Fazit: Sichere Windows-Netze 271 Die Windows-7-Firewall 272 Eingehende Verbindungen blockieren 279 Ausgehende Verbindung blockieren 291 Fazit: Windows-Firewall 301

Inhaltsverzeichnis 7 Eingebauter Windows-7-Virenschutz 302 Tool zum Entfernen bösartiger Software 302 Windows Defender 306 Fazit: Eingebauter Windows-Virenschutz 316 Verschlüsselung 316 Verschlüsselung mit EFS 317 Verschlüsselung mit BitLocker 329 Fazit: Eingebaute Verschlüsselung 352 Backup mit der Windows-Sicherung 353 Systemwiederherstellungspunkte 355 Überlegungen zum Backup-Ziel 357 Systemabbild: Image-Backup mit Windows 7 361 Automatische Windows-Sicherung 368 Speicherplatz verwalten 373 Windows-Sicherung wiederherstellen 375 Fazit: Eingebaute Datensicherung 394 Automatische Updates 395 Fazit: Automatische Updates 404 Weitere Sicherheitsfunktionen 405 Das Wartungscenter 405 Dateiendungen anzeigen 410 Autostart untersuchen 412 Doppelter Explorer ist sicherer 413 Datenausführungsverhinderung 414 USB-Autostart abschalten 415 Task-Manager und Ressourcenmonitor 418 4 Gratis-Upgrade: Sicherheit 429 Kaufberatung Virenscanner 431 Microsoft Security Essentials (MSE) 435 Was kann Microsoft Security Essentials? 437 Für wen eignet sich MSE? 443 Mehr aus MSE rausholen 444 avast! Free Antivirus 454 Was kann avast! Free Antivirus 456

8 Inhaltsverzeichnis Weitere Virenscanner mit Echtzeitschutz 470 Besonders gründlich: Avira AntiVir Personal 470 Besonders einfach: Panda Cloud Antivirus 472 Besonders vorsorglich: AVG Anti-Virus Free 475 Weitere Scanner ohne Echtzeitschutz 477 Norton Security Scan 477 Malwarebytes Anti-Malware Free 479 ClamWin Free Antivirus 480 Spezielle Schutz-Tools 481 Spybot Search & Destroy 481 ThreatFire 489 Trial-Versionen kommerzieller Antivirenprodukte 498 Online-Scanner 499 Sichere Anwendungen 507 Sicherheit durch Updates 510 Sicherer im Web surfen 516 Sicherheits-Add-ons für Firefox und Chrome 517 Browser als Sicherheitszonen verwenden 526 Sicherer durch alternativen DNS-Server 527 5 Anti-Crash-Upgrade: Backup 531 Verschiedene Backup-Typen 533 Kontinuierlich: Backup Service Home 536 Ersteinrichtung 537 Konfiguration 540 Wiederherstellung 542 Fazit: Backup Service Home 543 Image-Alternative: Paragon Backup & Recovery Free 543 Installation 545 Datensicherung mit dem Assistenten 547 Einstellungen anpassen 552 Rettungs-Disk erzeugen 554 Paragon-Backup zurückschreiben 556 Rettungs-Disk verwenden 561 Dateien aus einem Image retten 566 Fazit: Paragon Backup & Recovery Free 568

Inhaltsverzeichnis 9 Online-Backup 568 Online-Backup versus Festplatte 569 IDrive: Backup ins Web 572 Dropbox: synchronisierter Speicher im Web 579 Weitere Online-Speicher 584 Browser-Lesezeichen sichern 587 Backup-Strategie 592 6 Passwortsicherheit 595 Wie Sie unsichere Passwörter vermeiden 597 Sichere Kennwörter wählen 599 Online-Passwort-Generatoren 603 Kleine Tricks für höhere Komplexität 605 Passwörter sicher verwenden 609 Initialpasswörter sofort ändern 610 Sicherheitsfragen optimieren 610 Kennwörter im Browser speichern 612 Passwörter im Kennwort-Safe speichern 614 Passwörter sicherer eingeben 617 7 Verschlüsselung 621 TrueCrypt 623 TrueCrypt-Container 627 TrueCrypt-Systemverschlüsselung 637 Gegen was schützt TrueCrypt eigentlich? 649 Anti-Diebstahl-Programme 651 Verschlüsselungs-Tipps 653 Kennwortschutz bei Microsoft Office 653 Kennwortschutz bei OpenOffice.org 654 7-Zip 655 Verschlüsselt im Web 657 Verschlüsselte Mailanmeldung 659 8 Spuren löschen 661 Sicher löschen mit Eraser 664 Eine Datei mit Eraser löschen 665 Gebrauchsspuren im Browser löschen 676

10 Inhaltsverzeichnis Gebrauchsspuren in Windows löschen 684 Gebrauchsspuren löschen mit CCleaner 686 9 Anonymität 695 Anonymisierungsdienste 699 Anonymisierende Web-Proxys 701 Anonymes Surfen per Open Proxy 704 Dauerhafte Anonymität mit Tor 707 Schnelle Anonymität mit Cyberghost 715 Anonymisierung überprüfen 723 Anonym E-Mails verschicken 724 Index 727