Steal this Computer Book 3



Ähnliche Dokumente
1 Was ist das Mediencenter?

Die Wirtschaftskrise aus Sicht der Kinder

Was meinen die Leute eigentlich mit: Grexit?

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

Was ich als Bürgermeister für Lübbecke tun möchte

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015)

Leichte-Sprache-Bilder

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Wie erreiche ich was?

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

klickitsafe Syllabus 2.0

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Handbuch für Easy Mail in Leicht Lesen

Tauschbörsen File Sharing Netze

ca primäre Mammakarzinome jährlich in Deutschland ca davon werden in ODSeasy dokumentiert

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Sicher unterwegs in. So schützt du deine Privatsphäre!

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

Erst Lesen dann Kaufen

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Verwendung des IDS Backup Systems unter Windows 2000

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

INNER WHEEL DEUTSCHLAND

So empfangen Sie eine verschlüsselte von Wüstenrot

SICHERHEIT IM NETZWERK

PC-Schulungen für f r Leute ab 40!

Lösungen zur Lernzielkontrolle Internet

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Manipulieren von Kunden Daten, ist gesetzwidrig in viele Anhaltspunkten!

Woher kommt die Idee Internet?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Die Wasser App.

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Einrichten von -postfächern mit Outlook und Outlook Express

ANLEITUNG NETZEWERK INSTALATION

NTR-Support Die neue Fernwartung

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Karten-Freischaltung mit dem UNLOCK MANAGER

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Eine Google adresse anlegen und loslegen

1. Anmeldung von Konten für das elektronische Postfach

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Wireless LAN PCMCIA Adapter Installationsanleitung

Praktikum IT-Sicherheit

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

WLAN "Hack" Disclaimer:

Kaufkräftige Zielgruppen gewinnen

auf den E-Book-Reader

Webgestaltung - Jimdo 2.7

1. Was ihr in dieser Anleitung

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

Safer Surfing-Tipps für Kinder und Jugendliche

Nokia Handy - Daten sichern.

Wie starte ich mit meinem Account?

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Das Persönliche Budget in verständlicher Sprache

Übungsaufgabe zum ECDL-Modul 7

Was ist PZB? Personen-zentrierte Begleitung in einfacher Sprache erklärt

Emnid Studie Sicherheit im Internet

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Janitos Maklerportal. Mögliche Probleme und Fragen:

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Informationen Zur Ticketregistrierung

Version 1.0 Datum Anmeldung... 2

Die Stadt-Bibliothek Mannheim in einfacher Sprache.

(Un)Sicheres Windows am Heim-PC

Herr Müller möchte anderen Menschen helfen. Er bekommt kein Geld für diese Arbeit. Aber die Arbeit macht ihm Freude.

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Buchen eines Webinars

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

"Ich habe als Vereinsverantwortlicher eine erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?"

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

Lernwerkstatt 9 privat- Freischaltung

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

StudyDeal Accounts auf

Transkript:

Wallace Wang Steal this Computer Book 3 Deutsche Ausgabe der 3. Auflage Übersetzung aus dem Amerikanischen von Jürgen Dubau

Danksagungen 11 Einfuhrung 13 Ihre eigene Revolution 14 Die Sache mit der Kommunikation 14 Wahrheit ist nur eine Frage des Standpunkts 15 Teil l Info-Flut (Lügen, diese verdammten Lügen und Statistiken) 17 i Finden, was man braucht: die Magie der Suchmaschinen 19 I.I Suchmaschinen 20 i.2 Tipps für den Gebrauch von Suchmaschinen 26 1.3 Denken Sie an die Einschränkungen der Suchmaschinen 27 2 Alternative Nachrichten- und Informationsquellen 29 2.1 Online-Zeitungen 29 2.2 Online-Magazine 34 2.3 Online-Nachrichtenagenturen 35 2.4 Auf der Suche nach weiteren Nachrichtenquellen 37 2.5 Einfluss von Firmen auf die Nachrichten 37 2.6 Nachrichtenmedien berichten nur Fakten - und alles andere, was man so erzählt 39 2.7 Die Nachrichten als Geschichte 40 2.8 Durch Lesen lernen 41 3 Informationszensur - Wir wissen, was das Beste für dich ist 43 3.1 Umgehung von Internet-Filtern 44 3.2 Gesperrte Webseiten, die man besuchen sollte 47 3.3 Kindersicherungssoftware 50 3.4 Verbotene Bücher online lesen 54 3.5 Zensiert jemand die Zensoren? 55

4 Hacktivismus: Politische Arbeit online 57 4.1 Informationsverteilung per E-Mail und Website 58 4.2 Das Internet als Medium 60 4.3 Die Bedrohung durch den Cyberterrorismus 65 5 Treueschwüre: Hass als Patriotismus 67 5.1 Überwachen von Hassgruppen 67 5.2 Was man von Hassgruppen lernen kann 76 6 Wo die Hacker sind 79 6.1 Websites von Hackern 79 6.2 Websites zur Computersicherheit 81 6.3 Hacker-Magazine 82 6.4 Mehr Websites von Hackern 83 6.5 Hacker-Newsgroups im Usenet 85 6.6 Hacker über IRC finden 86 6.7 Hacker-Kongresse 87 6.8 Keine Panik: Hacker sind auch nur Menschen 87 Teil 2 Gefährliche Bedrohungen aus dem Internet 89 7 Viren und Würmer 91 7.1 Wie verschiedene Viren einen Computer infizieren 93 7.2 Wie Viren Entdeckung vermeiden 100 7.3 Infektionsmethoden von Würmern 104 7.4 Mythen und Legenden zu Viren 105 7.5 Weitere Informationen über Viren und Würmer 107 8 Trojanische Pferde: Vorsicht vor Griechen mit Geschenken 109 8.1 Wie Trojaner sich ausbreiten 109 8.2 Verschiedene Trojaner-Typen 111 8.3 Wie Hacker Trojanische Pferde schreiben 120 8.4 Wie kann ich einen Trojaner stoppen? 120 8.5 Mehr über Trojanische Pferde 124 9 Abzocker im Internet 125 9.1 Der Schwindel mit der Vorwahlnummer 125 9.2 Betrug aus Nigeria 126 6

9.3 Pyramidenspiele 129 9.4 Heimarbeit 132 9.5 Heiratsschwindel 135 9.6 Packet-Sniffer, Web-Spoofing, Phisher und Keystroke Logger 136 9.7 Umgeleitete Internet-Verbindungen 140 9.8 Betrug bei Online-Auktionen 140 9.9 Fallstricke bei Shops im Internet 142 9.10 Moderne Sagen 142 9.11 Kreditkartenbetrug 143 9.12 Wie Sie sich schützen können 144 10 Online- Stalking 147 10.1 Telefonnummern, Anschriften und E-Mail-Adressen finden 147 10.2 Wie Sie sich schützen können 158 Teil 3 Computer: Einbruch und Infiltration 161 11 Ein Ziel sondieren 163 11.1 War-Dialing 163 11.2 Portscans 165 11.3 War-Driving 171 11.4 Hacker werden fündig 174 12 Computer öffne dich! 175 12.1 Bittet, und euch wird gegeben: die Kunst des Social Engineering... 175 12.2 Passwörter knacken 177 12.3 Schwachstellen und Fehler in der Software 185 12.4 Einbruch in ein Wireless LAN (Funknetzwerk) 189 12.5 Passwörter: Die erste Verteidigungslinie 190 13»Wir gehen jetzt rein!«191 13.1 Bereinigung der Protokolldateien 191 13.2 Überwachungssoftware unschädlich machen 193 13.3 Hintertüren öffnen 196 13.4 Mehr Passwörter sniffen 197 13.5 Rootkits beseitigen 198

Teil 4 So schützen Sie sich selbst 201 14 Computer für ganz wenig Geld 203 14.1 Wie man günstig an Computer kommt 203 14.2 Sparen beim Drucken 209 14.3 Software fast umsonst 210 14.4 Kostenlose Musik 216 14.5 Freier Internetzugang 219 14.6 Kostenlose E-Mail 219 14.7 Kostenlose Fax-Dienste 220 14.8 Kostenlose Homepages 220 14.9 Computer mit wenig Geld 221 15 Schutz von Daten und Privatsphäre 223 15.1 Schutz der eigenen Daten 223 15.2 Der eigene PC wird ausgespäht 229 15.3 Spuren verwischen 231 15.4 Wie schütze ich meine Privatsphäre? 236 15.5 Schutz der Identität 241 16 Der Krieg gegen Spam 247 16.1 Warum und wie Unternehmen Spam im Internet verbreiten 248 16.2 Wie kann ich mich vor Spammern schützen? 252 16.3 Anti-Spam-Ressourcen 263 17 Web-Bugs, Adware, Pop-Ups und Spyware 265 17.1 Vorsicht vor Web-Bugs 265 17.2 Adware - Software mit eingebauter Werbung 268 17.3 Stoppen von Pop-Up/Pop-Under-Werbung 272 17.4 Entdecken von Spyware 273 17.5 Der einzige Weg zum Schutz der Privatsphäre 275 Teil 5 Schützen Sie Ihren Computer 277 18 Firewalls, Intrusion-Detection-Systeme und Honeypots 279 18.1 Firewalls: die erste Verteidigungslinie 279 18.2 Intrusion-Detection-Systeme 286 18.3 Wie Intrusion-Detection-Systeme arbeiten 286

18.4 Honeypots 288 18.5 Hacker aufspüren 289 19 Computerforensik: Datenwiederherstellung und Löschung 293 19.1 Wie Daten gelöscht werden 293 19.2 Auffinden gelöschter Daten 300 19.3 Tools der Computerforensik 301 19.4 Mit Spurensicherungstools experimentieren 304 19.5 Wie Sie sich schützen können 307 20 Schützen Sie Ihren Rechner 309 20.1 Den Computer abschließen 309 20.2 Schützen Sie die Rechnerteile 310 20.3 Wie Sie Ihr Notebook schützen können 312 20.4 Zugangssperre über Biometrik 314 Teil 6 Anhänge 319 A Software 321 A.i Programmarten 321 A.2 Hilfe bei der Installation 321 A.3 Anonymität 323 A.4 Schutz vor Trickbetrug 323 A.5 Anti-Spyware 323 A.6 Anti-Trojaner 324 A.7 Virenschutz 325 A.8 Massenmailer 326 A.9 Säubern von Cache und Cookies 326 A.io Desktop-Sicherheit 327 A.n Disassembler 328 A.12 DNS Lookup (Domain Name Server) 328 A.13 Cracken von Verschlüsselungen 329 A.14 Dateiverschlüsselung 329 A.15 Programme zur Dateiintegritätsprüfung 330 A.16 Daten-Shredder 331 A.17 Forensik 332 A.18 Hex-Editoren 332 A.19 Honeypot-Fallen 333 9

A.20 Intrusion Detection 333 A.21 IRC-Clients 334 A.22 Keystroke Logger 335 A.23 MP3-T00IS 336 A.24 Packet-Sniffer 337 A.25 Kindersicherungssoftware 338 A.26 Passwort-Wiederherstellung 338 A.27 Port-Scanner 339 A.28 Reader 340 A.29 Fernüberwachung 340 A.30 Wiederherstellungsprogramme 340 A.31 Spam-Bekämpfung 341 A.32 Steganographie 341 A.33 Systemsperren 342 A.34 System-Wiederherstellung 343 A.35 Sprachverschlüsselung 343 A.36 Schwachstellen-Scanner 343 A.37 Website-Schutz 344 B Galerie der Hacker 345 B.i Hackertools fürs Internet 345 B.2 Tools fürs Phone Phreaking «354 B.3 Viren 357 C Phone Phreaking - Spaß mit dem heißen Draht 365 C.i Eine kurze Geschichte des Phone Phreaking 366 C.2 Wenn nicht wahr, dann doch gut erfunden 367 C.3 Der Anfang 373 C.4 Calling-Card-Nummern kiebitzen 373 C.5 Color-Boxes 373 C.6 Color-Box-Programme 376 C.7 War-Dialer und Spaßprogramme 376 C.8 Hacking von Voice-Mail 377 C.9 Handybetrüger und Satelliten-Entschlüsselung 378 D Glossar 381 Stichwortverzeichnis 393 10