DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Computersicherheit mitp/bhv 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 8266 7547 8
bhv Das bhv Taschenbuch bhv Das bhv Taschenbuch Windows 7 Sicherheit Dieses Buch richtet sich an Einsteiger und Fortgeschrittene, die die Sicherheitsrisiken an ihrem Rechner kennen lernen wollen oder bereits konkrete Befürchtungen haben und die daran interessiert sind, mit möglichst wenig Aufwand und Kosten möglichst viel dagegen zu tun. Das Buch versteht sich als nachvollziehbare Anleitung für Windows 7 und seine Sicherheitsfunktionen. Es bemüht sich darum, genau aufzuzeigen, was der Leser tun kann, um die Sicherheit seines Rechners zu erhöhen. Der Autor schlägt nur Werkzeuge vor, die er selbst mehrfach verwendet hat und die allgemeines, gewachsenes Vertrauen genießen. EINFÜHRUNG Gefährliche Zeiten am PC, Relevanz von Sicherheitsproblemen, alltägliche Horrorszenarien, eine neue Art von Sicherheit DIE ANGREIFER, DIE BEDROHUNG Bedrohung durch Hacker, moderne Hacker, typische Hacks, WLAN Hacking, Suchmaschinen-Hacking, Social Engineering, Online-Betrug, gefährliche Fehler: Exploits, Viren, Würmer, Trojanische Pferde, Keylogger, Scareware, Botnetze WINDOWS 7 SICHERHEIT Sichere Benutzerkonten, sichere Windows-Netze, Sicherheit im LAN, Sicherheit im WLAN, Windows- 7-Firewall, eingebauter Windows-7-Virenschutz, Verschlüsselung, Backup, automatische Updates, weitere Sicherheitsfunktionen GRATIS-UPGRADE SICHERHEIT Kaufberatung Virenscanner, MSE: Microsoft Securtiy Essentials, avast! Free Antivirus, Virenscanner mit Echtzeitschutz, Virenscanner ohne Echtzeitschutz, spezielle Schutztools, Trial-Versionen kommerzieller Antiviren-Produkte, sichere Anwendungen Probekapitel & Infos erhalten Sie unter: info@bhv-buch.de www.bhv-buch.de ANTI-CRASH-UPGRADE: BACKUP Verschiedene Backup-Typen, Alternativen zum Windows-Backup, Backup Service Home, Image- Alternative: Paragon Backup & Recovery Free, Online-Backup, Online-Backup vs. Festplatte, Backup-Strategie PASSWORTSICHERHEIT Unsichere Passwörter vermeiden, sichere Kennwörter wählen, Online-Passwort-Generatoren, kleine Tricks für höhere Komplexität, Passwörter sicher verwenden VERSCHLÜSSELUNG TrueCrypt, Anti-Diebstahlprogramme, Verschlüsselungstipps für Office, Web, Mail SICHERES LÖSCHEN Dateien und Festplatten sicher löschen, Gebrauchsspuren entfernen, spurenfrei surfen ANONYMITÄT Anonymisierende Web-Proxys, Open Proxy, Tor: The Onion Router, Cyberghost, Erfolg der Anonymisierung prüfen Regalsystematik: Betriebssysteme, Sicherheit ISBN ISBN 978-3-8266-7547-8 (D) 19,95 Windows 7 Sicherheit 7547 Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) 978-3-8266-7547-8_umschlag03.indd 1 37 mm 8/8/2011 4:25:21 PM
Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben wir überhaupt Sicherheitsprobleme? 18 Drei ganz alltägliche Horror-Szenarien 23 Szenario 1: Malware-Infektion 23 Szenario 2: Netbook-Crash 25 Szenario 3: Online-Raubüberfall 28 Eine neue Art von Sicherheit 30 2 Die Angreifer 33 Erste Gefahr: Windows 7 36 Bedrohung durch Hacker 39 Typische Hacks 49 Wie Hacker vorgehen 55 Authentifizierung überwinden 57 WLAN-Hacking 68 Suchmaschinen-Hacking 69 Social Engineering 72 Online-Betrug 79 Hacker: Wie real ist die Gefahr? 87 Hacker abwehren 88 Gefährliche Fehler: Exploits 90 Softwarefehler zum Ausnutzen: Exploits 93 Drive-by-Infektionen 97 Vergiftete Suchmaschinen 98 Exploits: Wie real ist die Gefahr? 100 Exploits abwehren 101 Bedrohung durch Viren 102 Biologische Viren 102 Computerviren 103 Wie Viren aufgebaut sind 105 Viren-Arten 112 Viren: Wie real ist die Gefahr? 119 Viren abwehren 121 7547_Buch.indb 5 05.08.2011 13:40:27
6 Inhaltsverzeichnis Bedrohung durch Computerwürmer 122 Kleine Wurmgeschichte 124 Wie Würmer aufgebaut sind 126 Wurm-Arten 130 Würmer: Wie real ist die Gefahr? 141 Würmer abwehren 141 Bedrohung durch Trojanische Pferde 145 Moderne Trojaner 152 Trojaner-Tricks 162 Sonderfall: Banking-Trojaner 165 Sonderfall: Bundestrojaner 167 Keylogger 169 Trojaner: Wie real ist die Gefahr? 174 Trojaner abwehren 175 Bedrohung durch Scareware 176 Scareware: Wie real ist die Gefahr? 183 Scareware abwehren 183 Bedrohung durch Zombies und Botnetze 186 Botnetze: Wie real ist die Gefahr? 190 Botnetze abwehren 191 3 Windows 7 Sicherheit 193 Sichere Benutzerkonten 196 Benutzerkonten für mehr Sicherheit einsetzen 203 Benutzerkontensteuerung 228 Fazit: Sichere Benutzerkonten 231 Sichere Windows-Netze 232 Kabelnetz: Sicherheit im LAN 236 Funknetz: Sicherheit im WLAN 239 Sicherheit mit der Heimnetzgruppe 246 Fazit: Sichere Windows-Netze 271 Die Windows-7-Firewall 272 Eingehende Verbindungen blockieren 279 Ausgehende Verbindung blockieren 291 Fazit: Windows-Firewall 301 7547_Buch.indb 6 05.08.2011 13:40:27
Inhaltsverzeichnis 7 Eingebauter Windows-7-Virenschutz 302 Tool zum Entfernen bösartiger Software 302 Windows Defender 306 Fazit: Eingebauter Windows-Virenschutz 316 Verschlüsselung 316 Verschlüsselung mit EFS 317 Verschlüsselung mit BitLocker 329 Fazit: Eingebaute Verschlüsselung 352 Backup mit der Windows-Sicherung 353 Systemwiederherstellungspunkte 355 Überlegungen zum Backup-Ziel 357 Systemabbild: Image-Backup mit Windows 7 361 Automatische Windows-Sicherung 368 Speicherplatz verwalten 373 Windows-Sicherung wiederherstellen 375 Fazit: Eingebaute Datensicherung 394 Automatische Updates 395 Fazit: Automatische Updates 404 Weitere Sicherheitsfunktionen 405 Das Wartungscenter 405 Dateiendungen anzeigen 410 Autostart untersuchen 412 Doppelter Explorer ist sicherer 413 Datenausführungsverhinderung 414 USB-Autostart abschalten 415 Task-Manager und Ressourcenmonitor 418 4 Gratis-Upgrade: Sicherheit 429 Kaufberatung Virenscanner 431 Microsoft Security Essentials (MSE) 435 Was kann Microsoft Security Essentials? 437 Für wen eignet sich MSE? 443 Mehr aus MSE rausholen 444 avast! Free Antivirus 454 Was kann avast! Free Antivirus 456 7547_Buch.indb 7 05.08.2011 13:40:27
8 Inhaltsverzeichnis Weitere Virenscanner mit Echtzeitschutz 470 Besonders gründlich: Avira AntiVir Personal 470 Besonders einfach: Panda Cloud Antivirus 472 Besonders vorsorglich: AVG Anti-Virus Free 475 Weitere Scanner ohne Echtzeitschutz 477 Norton Security Scan 477 Malwarebytes Anti-Malware Free 479 ClamWin Free Antivirus 480 Spezielle Schutz-Tools 481 Spybot Search & Destroy 481 ThreatFire 489 Trial-Versionen kommerzieller Antivirenprodukte 498 Online-Scanner 499 Sichere Anwendungen 507 Sicherheit durch Updates 510 Sicherer im Web surfen 516 Sicherheits-Add-ons für Firefox und Chrome 517 Browser als Sicherheitszonen verwenden 526 Sicherer durch alternativen DNS-Server 527 5 Anti-Crash-Upgrade: Backup 531 Verschiedene Backup-Typen 533 Kontinuierlich: Backup Service Home 536 Ersteinrichtung 537 Konfiguration 540 Wiederherstellung 542 Fazit: Backup Service Home 543 Image-Alternative: Paragon Backup & Recovery Free 543 Installation 545 Datensicherung mit dem Assistenten 547 Einstellungen anpassen 552 Rettungs-Disk erzeugen 554 Paragon-Backup zurückschreiben 556 Rettungs-Disk verwenden 561 Dateien aus einem Image retten 566 Fazit: Paragon Backup & Recovery Free 568 7547_Buch.indb 8 05.08.2011 13:40:27
Inhaltsverzeichnis 9 Online-Backup 568 Online-Backup versus Festplatte 569 IDrive: Backup ins Web 572 Dropbox: synchronisierter Speicher im Web 579 Weitere Online-Speicher 584 Browser-Lesezeichen sichern 587 Backup-Strategie 592 6 Passwortsicherheit 595 Wie Sie unsichere Passwörter vermeiden 597 Sichere Kennwörter wählen 599 Online-Passwort-Generatoren 603 Kleine Tricks für höhere Komplexität 605 Passwörter sicher verwenden 609 Initialpasswörter sofort ändern 610 Sicherheitsfragen optimieren 610 Kennwörter im Browser speichern 612 Passwörter im Kennwort-Safe speichern 614 Passwörter sicherer eingeben 617 7 Verschlüsselung 621 TrueCrypt 623 TrueCrypt-Container 627 TrueCrypt-Systemverschlüsselung 637 Gegen was schützt TrueCrypt eigentlich? 649 Anti-Diebstahl-Programme 651 Verschlüsselungs-Tipps 653 Kennwortschutz bei Microsoft Office 653 Kennwortschutz bei OpenOffice.org 654 7-Zip 655 Verschlüsselt im Web 657 Verschlüsselte Mailanmeldung 659 8 Spuren löschen 661 Sicher löschen mit Eraser 664 Eine Datei mit Eraser löschen 665 Gebrauchsspuren im Browser löschen 676 7547_Buch.indb 9 05.08.2011 13:40:27
10 Inhaltsverzeichnis Gebrauchsspuren in Windows löschen 684 Gebrauchsspuren löschen mit CCleaner 686 9 Anonymität 695 Anonymisierungsdienste 699 Anonymisierende Web-Proxys 701 Anonymes Surfen per Open Proxy 704 Dauerhafte Anonymität mit Tor 707 Schnelle Anonymität mit Cyberghost 715 Anonymisierung überprüfen 723 Anonym E-Mails verschicken 724 Index 727 7547_Buch.indb 10 05.08.2011 13:40:27