Sicherheit im Internet
von: Krzysztof Janowicz
O'Reilly Verlag, 2006
ISBN: 9783897214255
Sprache: Deutsch
342 Seiten, Download: 10105 KB
Format: PDF, auch als Online-Lesen
Inhalt | 6 | ||
Vorwort zur 2. Auflage | 10 | ||
Über dieses Buch | 11 | ||
Aufbau dieses Buchs | 12 | ||
Danksagung | 14 | ||
Gefahren und Akteure im Internet | 16 | ||
Angriffsszenarien im Überblick | 18 | ||
Hacker, Cracker und Skript-Kiddies | 23 | ||
Wie viel Sicherheit ist notwendig? | 25 | ||
Technische Hintergründe | 28 | ||
Aufbau des Internets | 28 | ||
Kommunikationswege | 31 | ||
TCP/IP-Protokollfamilie | 36 | ||
Adressierung im Internet | 41 | ||
Routing | 46 | ||
Zusammenfassung | 47 | ||
Sicherheitsbewusstsein | 48 | ||
Passwörter und Benutzer-Accounts | 48 | ||
Wireless LAN | 60 | ||
Umgang mit wichtigen Daten | 62 | ||
Sicherheitsrelevante Windows-Optionen | 70 | ||
Bewusster Surfen | 76 | ||
World Wide Web | 86 | ||
Hypertext Markup Language (HTML) | 87 | ||
Hypertext Transfer Protocol (HTTP) | 93 | ||
Programmiersprachen fürs Web | 95 | ||
Cookies | 109 | ||
Browser – einer für alles | 112 | ||
Caching und History | 115 | ||
Firefox | 116 | ||
Internet Explorer | 120 | ||
Opera | 129 | ||
Browserkonfiguration prüfen | 133 | ||
E-Mail – wer liest mit? | 134 | ||
SMTP und POP | 135 | ||
Absender | 136 | ||
Bösartiger Code | 139 | ||
Mailbomben | 142 | ||
Hoax | 144 | ||
Spam – Werbe- und Massenmails | 146 | ||
E-Mail-Maulwürfe | 151 | ||
Webmail | 152 | ||
Verschlüsselung mit GnuPG und PGP | 153 | ||
E-Commerce und Online- Banking | 162 | ||
Verschlüsselte Übertragung mit HTTPS | 162 | ||
E-Commerce | 166 | ||
Online-Banking | 177 | ||
Verschlüsselungsverfahren | 177 | ||
Virtuelle Bankräuber | 180 | ||
Weitere Internetdienste | 186 | ||
Telnet/SSH | 186 | ||
File Transfer Protocol (FTP) | 187 | ||
News | 189 | ||
Instant Messaging (IM) | 189 | ||
Online-Gaming | 193 | ||
Tauschbörsen | 196 | ||
Anonymität | 200 | ||
Verräterische Daten | 200 | ||
Abhörbarkeit von Kommunikationsinhalten | 205 | ||
Proxies | 207 | ||
Provider | 212 | ||
Juristische Aspekte und staatliche Abhörsysteme | 213 | ||
Viren, Würmer und Trojaner | 218 | ||
Kurze Geschichte der Malware | 219 | ||
In the wild – In the zoo | 230 | ||
Artenkunde | 231 | ||
Virenkalender | 235 | ||
Würmer | 235 | ||
Trojaner | 238 | ||
Spyware | 243 | ||
Bots und Botnets | 245 | ||
Vorsichtsmaßnahmen gegen Malware | 247 | ||
Antiviren-Software | 251 | ||
Ausblick auf die weitere Entwicklung | 255 | ||
Angriffsszenarien | 258 | ||
Phishing | 258 | ||
JavaScript als Einfallstor für Trojaner | 268 | ||
Dialer | 273 | ||
Firewalls und erweiterte Sicherheitssysteme | 276 | ||
Einsatzgebiete professioneller Firewall-Systeme | 276 | ||
Minimallösung mit privaten IP- Adressen | 277 | ||
Paketfilter | 278 | ||
Application Level Gateways (ALG) | 281 | ||
Personal Firewalls | 282 | ||
Grenzen von Firewalls | 295 | ||
Fazit | 300 | ||
Erste Hilfe | 302 | ||
Windows installieren | 302 | ||
Im Ernstfall | 307 | ||
Anhang | 312 | ||
Download-Adressen besprochener Programme | 312 | ||
Informationen rund um das Thema Sicherheit im Internet | 314 | ||
Verwaltungs- und Standardisierungs-Institutionen des Internets | 317 | ||
Glossar | 318 | ||
Index | 332 | ||
Über den Autor | 342 | ||
Kolophon | 342 | ||
Mehr eBooks bei www.ciando.com | 0 |