Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19



Ähnliche Dokumente
Inhaltsverzeichnis. 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Internet für Fortgeschrittene

Tausch- & Web-Server einrichten

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

Sicherheit im Internet. Valerie & Jana

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

lyondellbasell.com Sicherheit im Internet

1 Wireless-LAN im Überblick... 11

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Updates echt oder falsch

Schnellanleitung. Windows VistaHome. Wolfram Gieseke IIP. ULB Darmstadt DATA BECKER

Sicher unterwegs im Internet

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

Gefahren und Lästiges aus dem Internet

Virtuelle Desktop Infrastruktur

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

Windows 7 - aber sicher

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Inhalt Shopping und Banking Sicherheit

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Die 10 Gebote der IT-Sicherheit. Markus Dietrich

Schritt Stecken Sie das Modemkabel in den Modemanschluss des Routers. (Der Anschluss ist blau markiert.)

Internet schnell & sicher

Computer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Einfach besser sicher sein. Tipps für Anwender.

Einfallstore in Webanwendungen und deren Folgen

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Internet und Computer für Leute ab 50

3BST. LAisJ. HLuHB Darmstadt DATA BECKER

Erste Schritte in

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

ИІЏ_ВЏК ZIS IS Ä NIU BUK WIS ZE TOPIK OF DA- TENSCHUTZ. Guido Arezzo

Awarenessmaßnahmen Arbeitsbeispiele der secunet

IT - Sicherheit und Firewalls

Kapitel 2: Windows 7 kennen lernen und einrichten 31

Gefahren in einer vernetzten Welt

Computer Schulung Teil 1

Un(der)cover. Netzwerk Recherche 09./10. Juli 2010, NDR Hamburg

Verschlüsselung

SICHERHEIT IM NETZWERK

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

COMPUTERIA VOM WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC

Bibliografische Informationen digitalisiert durch

Abonnieren Sie Dr.Web bei einem Provider!

Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren

Bibliografische Informationen digitalisiert durch

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Dieses Dokument zeigt Ihnen, wie Sie Daten auf einem USB Datenträger oder per Mail erhaltene verschlüsselte Dateien öffnen und weiterverwenden.

Internet Übung: I13 - Theorie Beantworte die folgenden 18 Fragen, indem du eine richtige Antwort ankreuzst.

CAW Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen

interways :: The Power of Excellence :: interwaysmail für Smartphones / Handys

Gefahren im Internet -

Kurzinformation über Datenschutz und Datensicherheit

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Kontrollblatt: Malware Backup Social Engineering Phishing

HorstBox (DVA-G3342SD)

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Live Hacking: : So brechen Hacker in Ihre Netze ein

1 So bedienen Sie Ihren Computer... 10

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

3. Rundumsorglos: So schützen Sie Ihre Daten und blockieren nervige Werbung

Mit diesen 8 Tipps nutzen Ihre Eltern und Großeltern Smartphone und PC sicher

Internet. Ich bin heute noch online!.leicht -klar -sofort

Inhaltsverzeichnis 5

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128

windowsphone.de Windows Phone. Willkommen im Hier und Jetzt.

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

Empfehlungen zu Datenschutzeinstellungen von Windows 10

Anleitung. Webmail Portal

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden

Ihr Leben auf einen Blick in Facebooks neuer Chronik Ein Leben ohne Facebook gibt es nicht mehr 11

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Was bedeutet Datenschutz?

CUPS, Samba, Apache. Drucken mit CUPS. Dateifreigabe mit Samba. Web-Server mit Apache

Schnellstart- Anleitung für Windows

Thomson SDSL-Router. Kurzanleitung für die Installation

Steal this Computer Book 3

Anlagen-Anschluss Plus. Kurzanleitung für die Installation des Thomson Modem

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Anti-Virus für Dummies

Schadsoftware - suchen, finden und

Digitale Welt. Wo lauern die Gefahren für Senioren?

Sicherheit im Internet. Movendokurs Suchen und Finden im Internet: Claudine Traber

Transkript:

Inhaltsverzeichnis 1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur... 19 1.1 Phreaking: mit kostenlosen Telefongesprächen fing alles an... 19 1.2 Hacking für Ehre, Weltanschauung und Reichtum... 22 1.3 Der soziale Abstieg vom Hacker zum Skript-Kiddie... 25 1.4 Moderne Hacker als Wächter über Programmfehler... 27 2. Urplötzlich fehlen wichtige Daten so leicht wird es Hackern gemacht!... 29 2.1 Vertrauliche Informationen im Internet erschnüffeln... 30 2.2 Trotz Passwort Zugriff auf Ihren PC wie Hacker in wehrlose PCs eindringen!. 31 2.3 Sensible Daten sind urplötzlich verändert wie vertrauliche Dokumente für jeden sichtbar ins Internet geraten... 32 2.4 Total einfach: wie tödliche Viren ganze Firmenexistenzen in den Ruin treiben können... 33 2.5 Nix ging mehr: Mailbomben und übergelaufene Postfächer... 35 2.6 Wie von Geisterhand fährt der PC plötzlich herunter... 36 2.7 Der finanzielle Ruin durch horrende Euro-Rechnungen! Miese Abzocke-Tricks bei Handys und Faxgeräten... 37 Von SMS-Chat bis zu Musikinfos... 37 Klassisch: der miese Rückruftrick... 40 Teure Faxe für überflüssige Infos... 41 2.8 Surfen ohne Firewall und Sie haben nix gemerkt... 43 2.9 Wetten, dass...? Ihr PC ist offen wie ein Scheunentor!... 44

3. PC-Hacking: Das passiert, wenn Sie arglos andere Kollegen an Ihren Rechner lassen... 47 3.1 Für Profis eine leichte Hürde: BIOS knacken ohne Probleme... 48 Den PC mit einem BIOS-Passwort abriegeln... 49 BIOS-Passwortschutz ganz einfach austricksen... 51 3.2 Ganz dreist: Festplatten-Tausch und die Daten sind futsch!... 54 3.3 Unerlaubter Zugriff auf Ihre Daten mit einer stinknormalen Bootdiskette... 55 3.4 Mit einer CD-ROM das System knacken... 59 Das Bootimage als Basis... 59 Linux als Brechstange für Windows... 65 Nach dem Einlegen Crash! Per Autostart Hacker-Tools ausführen... 68 3.5 Fingerübung! Windows-Passwörter aushebeln... 72 Windows 9x einfach austricksen... 72 Für mehr Sicherheit: Benutzer in Windows XP einrichten... 73 Hintertür-Account deaktivieren... 75 3.6 Für die ganz Kleinen: Bildschirmschoner austricksen... 75 Der Bildschirmschoner-Passwort-Knacker... 76 3.7 Gute Dateisysteme schützen Sie vor unerlaubten Zugriffen? Hacker wissen es besser!... 78 Zum Testen! Laufwerk mit NTFS einrichten... 79 Und so geht der Hacker vor... 84 4. Datenschutz ade: Passwörter knacken, geheime Botschaften entschlüsseln, fremde Dokumente lesen... 87 4.1 Mit Geduld und... Brutalität: So knacken Hacker jedes Passwort... 88 Passwörter aus dem Browser klauen... 89 Anmeldung erschleichen... 89 Verdeckte Passwörter lesen... 91 Die Theorie des Passwortknackens... 92 Ihr nächstes Passwort wird sicherer... 94

4.2 Selbst verschlüsselte ZIP-Archive bieten keinen Datenschutz... 96 Passwortgeschütztes Archiv anlegen... 97 Der Hacker öffnet das ZIP-Archiv ganz einfach... 100 4.3 Vollzugriff auf MS-Office-Dateien: Ich weiß, was du vorher geschrieben hast... 102 Geschützte Word-Dokumente manipulieren... 102 Word gibt Geheimnisse preis... 106 4.4 Neugierige Kundendienstmitarbeiter schnüffeln in Ihren intimsten Daten... 110 Vertrauliche Daten auf Ihrer SIM-Karte... 110 Plötzlich kursieren intime Fotos von Ihnen im Internet... 111 Festplatten beim Kundendienstservice ausspionieren... 112 Der gläserne Kunde: Benutzerprofile dank Rabattsystemen und staatlicher Auflagen... 118 4.5 Ihre Sprösslinge knacken Kindersicherungsprogramme schneller, als Sie denken... 121 Richten Sie altersabhängige Zugangskontrollen ein... 122 Mit Inhaltsfiltern sperren Sie Webseiten... 123 5. Der Feind lauert im Internet... und auf Ihrem PC... 127 5.1 Wenn ich nicht will, können Sie nicht mehr surfen... 128 Der Todesstoß: Ping of Death... 128 Schutz vor zu hoher Netzwerklast... 130 5.2 Der Hacker surft und Sie zahlen die Zeche... 132 5.3 Ihre Homepage auszuspähen ist kein Problem... 134 Der Hacker surft und Sie zahlen die Zeche... 134 Haben Sie was zu verstecken?... 136 5.4 Warum verschlüsselte Webseiten auch keinerlei Schutz bieten... 139 Plumpe Tricks halten keinen Hacker auf... 140 Verschlüsselte Webseiten knacken... 145 5.5 Auch Webseiten können gefälscht werden... 151 Die rote Fahne weht über dem Weißen Haus... 151 Gefälschte Webseiten, die gar keine Fälschung sind... 153 5.6 Wie der Hacker mit Ihrer Hilfe Ihr Konto plündert... 155 Umleitung für Webseiten als Betrügertrick... 155 Schutz vor Spoofing! So tricksen Sie den Hacker aus... 156

Zertifikate schützen Sie zusätzlich... 157 5.7 Sicherheitslücken in der Software werden von Hackern gern genutzt... 159 Hintertüren mit Standardpasswörtern öffnen... 159 Wenn der Programmierer pennt, freut sich der Hacker... 163 6. Von wegen anonym! Wenn ich will, weiß ich alles über dich!... 169 6.1 Sie surfen und alle Welt weiß, was Sie machen... 171 Standardinformationen des Webbrowsers einsehen... 171 Hinterhältige Provider und Programme... 173 6.2 Ihr Browser bietet viele Angriffspunkte... 180 JavaScript: Ohne geht s oft nicht... 180 ActiveX gehört verboten... 182 Cookies und Webbugs verraten, wo Sie waren... 187 Vertrauensmissbrauch mit falschen Zertifikaten... 190 6.3 Verräterische Surfspuren verwischen... 192 Richtiger Umgang mit Cookies für den Internet Explorer... 193 Cookies, dem Verlauf und Plug-Ins den Garaus machen... 195 Versteckte Protokollierung des Verlaufs... 199 Heimliche Werbebotschaften unterdrücken... 200 6.4 Warum Sie sich auf die Standard-Browsereinstellungen nicht verlassen sollten...... 201 Das Zonenmodell teilt die Welt in Gut und Böse... 201 Sicherheitsstufen für die schnelle Gefahrenminderung... 203 Für Individualisten: maßgeschneiderte Sicherheitseinstellungen... 205 Mehr als 50 weitere Einstellungsmöglichkeiten durchleuchtet... 211 Optimale Einstellungen in Sekundenschnelle... 214 6.5 Per Scripting Host selbst gestrickte Programme ausführen... 215 6.6 Mit dem WebWasher Webbugs und Cookies zu Leibe rücken... 219 6.7 E-Mail-Adresse per FTP klauen... 221 6.8 So sind Sie wirklich anonym unterwegs... 223 Die MAC-Adresse ist Ihre Erkennungsmarke... 224 Anonym Webseiten besuchen ohne Zusatzsoftware... 225 Anonymität ist kein Verbrechen... 228

Anonym unterwegs mit JAP... 229 6.9 Die Dialer-Abzocke geht weiter... 232 Trotz neuen Gesetzes: Die Abzocke geht trotzdem weiter... 234 Legal oder illegal? Jetzt begeben Sie sich auf Dialerjagd... 236 Dialer-Installation durch penetrante Werbung... 237 Vermeintlich illegale Webseiten vertreiben Dialer... 240 Dialer, die eigentlich kostenlos sind... 242 Lassen Sie sich vor Dialern warnen... 243 Wenn das Kind in den Brunnen gefallen ist... 247 6.10 Haben Sie etwas zu verbergen? Wie jeder im Internet intime Details über Sie finden kann... 250 So könnte ein Szenario für eine Schnüffelaktion aussehen... 251 Kinderleicht: Adresse und Telefonnummer rausfinden... 251 Sonderbare Vorlieben? Was Google über Sie so alles verrät... 252 Teure Bestellungen, fette Überweisungen: Was der Gauner mit Ihren Daten so alles anstellt... 255 Von wegen Villa in Traumlage! Wie Sie die Lüge der Urlaubsbekanntschaft entlarven... 256 Wie Kunden von bekannten Firmen betrogen werden... 257 Darum weiß der Nachbar alles über Sie... 264 So schnüffeln Sie selbst dem Hacker hinterher... 270 Selbst die Kundenanschrift wird vom Provider in die Welt posaunt... 274 Ganz offiziell: als Webseiten-Betreiber sind Ihre Adressdaten für jeden sichtbar... 275 Professionelle Datensammler am Werk... 277 7. Pornobildchen, Werbemüll und andere Widerlichkeiten im E-Mail-Postfach... 279 7.1 Wenn Sie Post von der Pornoqueen bekommen: die miesen Tricks der Spammer... 281 Ihre E-Mail-Adresse ist Geld wert... 281 Vorsicht bei Lesebestätigungen... 287 Formatierte E-Mails umgehen unterdrückte Lesebestätigungen... 290 Spam abbestellt? Dann platzt das Postfach bald aus allen Nähten... 297

7.2 Wie die Spammer anonyme E-Mails verschicken... 298 Wirklich anonyme E-Mails verschicken... 304 7.3 Schutz vor Spam? Gibt s nicht wirklich!... 305 Sisyphos-Arbeit oder David gegen Goliath Spam-Filter zur Bekämpfung nutzen... 306 Automatische Spam-Fresser... 307 7.4 So machen Sie trotzdem Jagd auf die fiesen Spammer... 310 Beim Onlinelesen besteht besondere Gefahr... 311 Sie klicken und der Hacker ändert das Passwort... 311 Zu faul für einen Klick? Pech gehabt!... 313 Spam dem Kampf angesagt... 314 7.5 Zum Selbsttest einen E-Mail-Virus selbst bauen... 315 In wenigen Minuten ist der Virus fertig... 316 7.6 Warum Sie eine E-Mail mit sexbilder.jpg niemals öffnen sollten... 320 Statt Aktofoto nur Virenärger... 320 7.7 Aufgedeckt: Profi-Tricks für einen sicheren E-Mail-Verkehr... 322 Nicht sofort gierig jeden Anhang wahllos öffnen... 322 Keine Chance für Makroviren... 325 Selbst Outlook Express kann auch sicher sein... 326 Von Hackern abgeschaut! Legen Sie sich einen Tarnnamen zu... 327 7.8 Mit Briefbomben ganze Systeme überlasten und zerstören... 329 7.9 Wenn die Scherzmail anfängt zu nerven... 330 7.10 Interessiert auch Ihre Kollegen: Haben Sie Ihre E-Mails gelesen?... 333 7.11 Wie Hacker kostenlos chatten und über neue E-Mails informiert werden... 334 8. Kammerjäger: So einfach zerstören Viren und Schädlinge hochsensible Daten... 337 8.1 Viren: Treffen tut es immer nur die (dämlichen) anderen... 338 Das Blaster-Debakel: Virenprogrammierer attackieren Microsoft und legen Server lahm... 340 8.2 Kammerjäger-Einmaleins: So identifizieren Sie die gängigen Typen... 342 8.3 Mit dem Virenbastelkasten zum eigenen Mutanten... 346 8.4 Trügerische Dateiendungen als Virenfalle... 348 Enthüllt! Gefährliche und ungefährliche Dateiformate... 349

8.5 Trojanische Pferde greifen Sie von innen her an... 350 Gefährliche Fernwartungsprogramme... 351 Schmeißen Sie das Pferd aus der Stadt... 352 8.6 Killerskripte im Web zwingen Sie zum Datenverlust... 353 Nervterror: Fragen ohne Ende... 354 Popups bis zum Abwinken... 354 PC-Absturz per Bluescreen... 356 8.7 Der Schock mit dem Festplatteninhalt... 357 Festplatteninhalt von Freunden ausspähen... 358 9. Keine Ahnung und völlig ungeschützt: wie besonders Heimnetzwerke Ziele von Attacken werden... 363 9.1 Einfachster Angriff über die Laufwerkfreigabe... 364 Rechner dicht! Ordner und Laufwerkfreigaben einrichten oder aufheben... 366 Kleiner, aber feiner Trick: Netzwerkfreigaben verbergen... 370 Schauen Sie Ihren Kollegen auf die Finger... 372 9.2 Wenn das Laufwerk rödelt und der Drucker plötzlich druckt... 373 Gegen die Neugier: Freigabezugriffe einschränken... 375 9.3 Drahtloser Angriff per Infrarot vom Laptop aus... 377 Geht ganz schnell: IR-Verbindung einrichten... 377 Daten heimlich einschleusen... 379 Hacker schnüffeln in Ihren Handy-Daten... 380 Geheime Konferenzen belauschen... 381 9.4 WarDriving und WarChalking: kostenlos surfen und Daten sammeln per Wireless LAN... 382 WarDriving als Freizeitspaß... 383 WarChalking informiert andere Hacker... 384 Den Hackern einen Schritt voraus: WLAN einrichten und absichern... 386 9.5 Tauschbörsen öffnen gnadenlos alle Tore zu Ihrem PC... 390 Scanner klopfen Rechner automatisch auf Schwachstellen ab... 392 9.6 Das Ohr am Kabel: mit Sniffern wirklich alles im Netzwerk lesen... 395 Neugierde mit Ethereal befriedigen... 396

Wenn der Sniffer in die falschen Hände gelangt... 398 Lassen Sie sich nicht auf die Finger schauen... 400 Hacker spüren sogar gezielt Passwörter auf... 401 9.7 Nuker legen Ihren PC einfach lahm... 402 9.8 Mit Firewall und Router machen Sie das Netzwerk dicht... 404 Nerv-Nachrichten im Netz verschicken... 404 Brandschutzmauer: Mit der Firewall blocken Sie alles ab... 407 Gefährlicher VBA-Code: ZoneAlarm läuft, ohne Sie zu schützen... 412 Netzwerktechnik schützt vor Hackern... 414 10. Schwer in Mode: wie der Chef Sie ausspioniert... 417 10.1 Wissen, was läuft: Alle Ihre Aktivitäten werden protokolliert... 418 Das Netzwerk is watching you... 418 Lästerbrief über den Chef geschrieben? Jeder Tastenanschlag in der Logdatei. 419 Mal wieder Sexseiten besucht? Mausklicks und Screenshots können aufgezeichnet werden... 420 Jetzt ist Schluss! Befreien Sie sich von der Überwachung... 421 10.2 Externe Hardware belauschen und austricksen... 424 10.3 Arbeitszeitüberwachung übers Netzwerk... 425 So wird die Botschaft beim Neustart abgesetzt... 425 Und tschüss Nachricht beim Ausschalten des PCs... 427 10.4 Ein Blick in die zuletzt verwendeten Dokumente verrät Ihre Gewohnheiten... 429 10.5 Über die Gast- und Wartungszugänge wird Ihr PC ferngesteuert... 433 11. Das Daten-Sammeln geht weiter: wie Microsoft & Co. Sie klammheimlich ausspionieren... 441 11.1 Hier sammelt Windows überall Daten... 442 Schnüffelfunktion im Media Player... 442 Sind Sie up to date? Scheinbar hilfreiche Funktionen enttarnt... 447 Windows XP-AntiSpy zieht die Schnüffelnotbremse... 450 11.2 Im Netz der Verschwörer: viele Dienste, ein Anbieter... 452

11.3 Legale Spionagetricks mit Phonehome-Programmen... 454 Werbung auf Ihre Kosten... 455 Weg damit! Adware erkennen und loswerden... 456 11.4 Selbst Ihr Drucker spioniert Sie aus... 459 Die Schnüffelfunktion im Detail... 461 11.5 Pentium III-Seriennummer macht Sie identifizierbar... 462 11.6 Gefährliche Microsoft-Bugs und was sie alles anrichten... 464 11.7 Banken sagen Onlinebanking ist sicher Hacker wissen es besser... 467 Stichwortverzeichnis... 471