Viren, Würmer & Trojanische Pferde:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Düsseldorf
Data-Becker
2002
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | PC underground
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 510 S. Ill., graph. Darst. : 21 cm |
ISBN: | 3815822653 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV014445157 | ||
003 | DE-604 | ||
005 | 20030311 | ||
007 | t | ||
008 | 020625s2002 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 964513064 |2 DE-101 | |
020 | |a 3815822653 |9 3-8158-2265-3 | ||
035 | |a (OCoLC)76336923 | ||
035 | |a (DE-599)BVBBV014445157 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-M347 |a DE-634 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
100 | 1 | |a Winterer, Andreas |d 1968- |e Verfasser |0 (DE-588)1013075668 |4 aut | |
245 | 1 | 0 | |a Viren, Würmer & Trojanische Pferde |c Andreas Winterer |
250 | |a 1. Aufl. | ||
264 | 1 | |a Düsseldorf |b Data-Becker |c 2002 | |
300 | |a 510 S. |b Ill., graph. Darst. : 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a PC underground | |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 1 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009873969&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009873969 |
Datensatz im Suchindex
_version_ | 1808136327824146432 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1.
ZEITBOMBE
COMPUTER:
KILLERSOFTWARE
BEDROHT
DATEN
UND
PROGRAMME
.
13
1.1
SOFTWARESCHOCK
UND
VIRUSTERROR:
WENN
PROGRAMME
DURCHDREHEN
.
13
CYBERKILLER
GREIFEN
HIGHTECH
AN:
DROHT
DER
VERNETZTE
SYSTEM-GAD?.
23
LIZENZ
ZUM
LOESCHEN:
MILITAERISCHE
KAMPFVIREN
UND
DER
LAUSCHANGRIFF
.
25
1.2
OPFER
DER
CYBERSEUCHE:
ZAHLEN,
DATEN,
FAKTEN
ZUR
DIGITALEN
ATTACKE
.
29
ANTIVIRENINDUSTRIE:
WER
MACHT
DAS
MILLIARDENGESCHAEFT
MIT
DER
ANGST
DER
USER?.
34
BEVORZUGTES
ZIEL:
MICROSOFT-NUTZER
.
35
GESETZGEBER
MACHTLOS:
CHAOS
UND
ANARCHIE
AUF
GLOBALEN
DATENHIGHWAYS
.
37
1.3
VIRENGESCHICHTE:
DIE
UNHEIMLICHE
EVOLUTION
DES
DIGITALEN
TERRORS
.
41
DES
TEUFELS
SAAT:
EXPERIMENTE
MIT
VIREN
UND
WUERMERN
GERATEN
AUSSER
KONTROLLE
.
44
OUTBREAK:
GEFAEHRLICHE
PC-POCKEN
SCHLAGEN
SCHNEISEN
INS
REICH
DER
CHIPS
.
48
1987:
DAS
JAHR
DER
VIRENBOOMS
.
49
INTERNETWURM:
6.000
SERVER
LAHM
GELEGT
.
50
DIE
DUNKLE
BRUT
WIRD
KLUG:
VIREN
TARNEN
SICH,
TAEUSCHEN
SCANNER
UND
MUTIEREN
.
51
6.
MAERZ
1992:
WELTUNTERGANG
DANK
MICHELANGELO
.
52
MEHR
MUTATIONEN,
BAUKAESTEN,
NEUE
METHODEN
.
53
FUERSTEN
DER
FINSTERNIS:
MAKROVIREN
UND
MAILWUERMER
GREIFEN
AN
.
54
DER
ERSTE
WINDOWS
95-VIRUS
.
56
EXCEL
SPIELT
VERRUECKT:
BILANZFAELSCHER
AUS
DER
PETRISCHALE
.
56
SHAREFUN
-
MAKROVIREN
MACHEN
MOBIL
.
57
CIH
INFIZIERT
HUNDERTTAUSENDE
.
58
MELISSA
LEGT
TAUSENDE
VON
PORNOSUECHTIGEN
AUFS
KREUZ
.
58
LIEBESGRUESSE
VON
DEN
PHILIPPINEN
.
61
ES
KANN
JEDEN
TREFFEN,
AUCH
IHREN
PALM
.
63
CODE
RED:
WEBINDUSTRIE
UNTER
SCHWEREM
BESCHUSS
.
63
WEHWEHCHEN:
BEST
OF
2001
UND
2002
.
65
2.
BEI
AUFRUF
MORD:
COMPUTERVIREN
.
69
2.1
ENTSCHLUESSELT:
ANATOMIE
DER
BYTEMONSTER
.
71
AKTIVIERUNG:
WANN
VIREN
ERWACHEN
.
73
DIE
VERMEHRUNG:
WIE
VIREN
SICH
VERBREITEN
.
74
DIE
WIRKUNG:
NUTZLAST
ODER
SPRENGKOPF
.
76
DIE
TARNKAPPE:
WIE
VIREN
SICH
VERSTECKEN
.
77
2.2
MADEN
IM
SPECK:
WARUM
IHR
PC
EIN
SCHLARAFFENLAND
FUER
VIREN
IST
.
78
ROHRPOST
AUS
DER
HOELLE
-
ANGEKLICKT!
.
79
EXPLORER
DATEIENDUNGSFEST
MACHEN
.
80
JEDERZEIT
LOESCHBEREIT:
SKRIPTE
UND
BATCHES
.
81
BEISPIEL
FUER
EINEN
PC-BATCHKILLER
.
83
2.3
BLICK
IN
DEN
SOFTWAREZWINGER:
VIRENTYPEN
IM
UEBERBLICK
.
86
DATEIVIREN:
DIE
KRAENKENDEN
KLASSIKER
.
89
HARTNAECKIG:
BOOTSEKTOR-,
MBR
UND
PARTITIONSVIREN
.
91
TARNKAPPENBOMBER
IM
FLUESTERMODUS:
STEALTH-VIREN
.
94
MAKROVIREN
GEGEN
MS-OFFICE
&
CO
.
95
IMMER
NEUE
VIREN
EROBERN
DIE
WELT
.
98
VIREN
FUER
ALLE:
CONSTRUCTION
KITS
.
103
2.4
STURM
DER
BYTEBOMBER:
DIE
VERHEERENDEN
SCHADENSFUNKTIONEN
VON
PC-VIREN
.
103
WOCHENCRASHBERICHT:
VIRENKALENDER
.
104
KATASTROPHAL:
WAS
DIE
KILLER
ALLES
KOENNEN
.
105
VORSICHT,
TUECKISCHE
ANSTECKUNG:
WO
SIE
AKUT
INFEKTIONSGEFAEHRDET
SIND
.
111
2.5
DIE
UNUEBLICHEN
VERDAECHTIGEN:
INFEKTIONEN
ERKENNEN
UND
VERMEIDEN
.
113
SPURENSUCHE
IM
BIT-BEREICH:
WIE
SIE
VIREN
SELBST
ERKENNEN
KOENNEN
.
114
GRATIS
UND
SCHNELL:
WEBSCANNER
ON
DEMAND
.
115
HILFE,
ICH
BIN
INFIZIERT!
-
WIE
SIE
DEN
BRENZLIGEN
ERNSTFALL
MEISTERN
.
120
2.6
VIRENFREI
OHNE
SCANNER:
23
POWERTIPPS
FUER
WIRKSAMES
YYSAFER
COMPUTING"
.
125
3.
CYBEREPIDEMIEN
VERWUESTEN
DAS
WEB:
COMPUTERWUERMER
.
131
3.1
VIREN
UND
WUERMER:
WER
VERBREITET
SICH
SCHNELLER,
WER
IST
GEFAEHRLICHER?
.
131
DIE
SAURIER
UNTER
DEN
WURMTYPEN
.
133
ERSTE
WURMGEBURTEN:
GROSSRECHNER
ERKRANKEN
AN
KETTENBRIEFEN
.
137
DIE
SCHLIMMSTEN
WURMKATASTROPHEN
.
139
VERBRANNTE
ERDE:
WUERMER
SETZEN
AUF
BRUTAISTMOEGLICHE
AUSBREITUNG
.
144
MITTAETER
PER
MAUSKLICK:
GROSSALARM
AUCH
FUER
WINDOWS-USER
.
147
DAS
DATENINFERNO
RUECKT
NAEHER:
WAS
KENNER
FUER
DIE
ZUKUNFT
ERWARTEN
.
154
3.2
DIE
VIELEN
FOULEN
TRICKS
DER
WUERMER
.
155
PROGRAMM
IM
ANHANG
-
FINGER
WEG!
.
156
DOKUMENTDATEIEN:
DIE
LANG
IGNORIERTE
BEDROHUNG
.
.
159
WIE
WUERMER
DATEIENDUNGEN
VORTAEUSCHEN
.
163
NEUER
TRICK:
INDIVIDUELLE
MAILS
AUS
WORD-WOERTERN
.
165
NEU:
WUERMER
PER
INSTANT
MESSAGE
.
166
3.3
SAUBER
BLEIBEN:
ZEHN
TIPPS
FUER
GARANTIERT
WURMFREIES
WEBSURFING
.
167
1.
E-MAIL
ABSICHERN
.
167
2.
OEFTER
MAL
WAS
NEUES:
ALTERNATIVE
MAILER!
.
168
3.
SELBST
GEMACHT:
FILTER
FUER
SPAM
UND
VIREN
.
170
4.
SCHUTZSCHILDE
BEI
OUTLOOK
EXPRESS
HOCHFOHREN
.
175
5.
VERMEIDEN
SIE
ATTACHMENTS
.
179
6.
MEIDEN
SIE
AUCH
CHATS
UND
INSTANT
MESSAGES!
.
179
7.
MEIDEN
SIE
NEWSGROUPS
ALS
SOFTWAREQUELLE
.
180
8.
OFFICE
GEGEN
MAKROATTACKEN
ABSCHIRMEN
.
180
9.
WINDOWS-LOECHER
STOPFEN
.
181
10.
WINDOWS-VIRENHOST
ENTSCHAERFEN
.
182
4.
SPIONAGE
UND
SABOTAGE:
TROJANISCHE
PF
ERDE
.
185
4.1
TROJANER:
MASKIERTE
EINDRINGLINGE
.
185
SO
TRABEN
TROJANISCHE
PFERDE
INS
SYSTEM
.
186
WIE
KILLER-TROJANER
SICH
TARNEN
.
187
4.2
SYSTEMSCHMAROTZER:
WELCHE
PARASITEN
ES
GIBT
UND
WAS
SIE
ANRICHTEN
.
190
DIRECT-ACTION-TROJANER:
DIE
STUMMEN
KILLER
.
191
BACKDOORS/TRAPDOORS:
GEHEIMGAENGE
IM
SYSTEM
.
193
LOGIKBOMBEN:
WENN
XY,
DANN
BANG!
.
194
ZEITBOMBEN:
DIE
RACHE
DES
MITARBEITERS
.
195
0190-TROJANER
ERZWINGEN
TELEFONSEX
.
196
PASSWOERTERSPIONAGE
IST
ERGIEBIG
.
197
KEYLOGGER
-
DIE
WANZE
AN
DER
QUELLE
.
198
SPION
FINDEN:
KEYLOGGER
SELBST
EINSETZEN
.
199
4.3
DATENKLAU
IM
GROSSEN
STIL:
REMOTE
ACCESS-TROJANER
(RATS)
.
203
VERSTECKT:
WO
TROJANER
SICH
VERANKERN
.
204
WIE
CRACKS
IN
AOL,
T-ONLINE
&
CO.
IHREN
OPFERN
AUFLAUERN
.
209
WIE
TROJANER
SICH
IM
INTERNET
ZEIGEN
.
210
WIE
HACKER
MIT
PORTSCANS
TROJANER
FINDEN
.
211
HORRORSTATISTIK:
JEDER
HATTE
SCHON
MAL
BESUCH
.
214
KANN
MAN
FILESHARING-TOOLS
TRAUEN?
.
215
4.4
HACKERS
WERKZEUG:
DIE
WICHTIGSTEN
HOCK-TROJANER
.
216
NETBUS,
NETBUS
PRO
.
217
BACK
0RIFICE/B02K
.
219
BACKDOOR-G
ALIAS
SUBSEVEN
.
221
ANDERE
VERBREITETE
TROJANER
.
224
VERTRAUENSWUERDIGE
QUELLEN
FUER
ANTI-TROJANER-INFOS
.
226
4.5
TARIFHORROR:
ABZOCKE
MIT
01
90-DIALERN
.
227
WIE
SIE
01
90-ABZOCKSEITEN
ENTLARVEN
.
231
WIE
SIE
DIE
DIALER-GEISSEL
WIEDER
LOSWERDEN
.
237
PESTIZIDE
GEGEN
DEN
01
90-WILDWUCHS
.
240
NEUE
ABZOCKE
MIT
NET900,
0193
ETC
.
242
VERTRAUENSWUERDIGE
SEITEN
FUER
ANTI-DIALER-INFOS
.
244
5.
POPUP-HORROR
-
KILLERSKRIPTE
AUS
DEM
WEB
.
246
5.1
DAS
WEB:
JE
BUNTER,
DESTO
GEFAEHRLICHER
.
246
VORSICHT:
PROGRAMME
STARTEN
AUTOMATISCH
.
247
SCHEUNENTOR:
OUTLOOK
UND
HTML-MAILS
.
248
5.2
LAHM
UND
LAESTIG:
JAVA
.
249
NICHTS
ALS
AERGER:
HOSTILE
JAVA-APPLETS
.
250
JAVA-VIREN
-
NUR
EINE
LEGENDE?
.
252
5.3
ACTIVEX:
DIE
ACHILLESFERSE
VON
WINDOWS
.
254
VERANTWORTUNG
AUF
DEN
USER
GESCHOBEN
.
256
INFOSPACE:
SICHERHEIT
UMGANGEN
.
258
BANKRAUB
ONLINE:
DER
QUICKEN-COUP
.
258
SAFE-FOR-SCRIPTING-LOECHER
.
259
5.4
JAVASCRIPT:
GELEGENTLICH
EIN
FLAKHELFER
.
261
5.5
WURMSCHLEUDER
VISUAL
BASIC
SCRIPT
.
262
NEUE
HEIMAT
FUER
SKRIPTE:
HTA
.
263
WIE
SKRIPTE
IHREN
PC
KILLEN
.
264
WO
MIT
SKRIPTANGRIFFEN
ZU
RECHNEN
IST
.
268
NERVTOETER-POPUPS
IN
ROTLICHTVIERTELN
.
270
DURCHSCHAUT:
DER
TRICK
MIT
DEM
BLICK
AUF
IHRE
FESTPLATTE
.
274
5.6
ABHILFE:
DIE
INTERNET
EXPLORER-POWERKONFIGURATION
.
276
UNSICHERHEITSZONEN
IM
INTERNET
EXPLORER
VERSTEHEN
.
276
ACTIVEX-STEUERELEMENTE
DEAKTIVIEREN
.
278
BENUTZERAUTHENTIFIZIERUNG
SICHERN
.
279
DOWNLOADS
-
EINFACH
NICHT
ZULASSEN!
.
279
SCRIPTING
NUR
MIT
VORSICHT
GENIESSEN
.
280
WEITERE
EINSTELLUNGEN
.
281
6.
MYTHEN,
HOAXES,
SPASSVIREN
.
284
6.1 DAS
GROSSE
KETTENBRIEFMASSAKER:
UNSINN
PER
POST
.
285
VERBOTENE
VERSUCHUNG:
PYRAMIDENSYSTEME
.
287
GEWINNSPIELE,
GIVEAWAYS
UND
GLUECKSBRIEFE
.
288
RUEHREND:
SYMPATHIEBRIEFE
FUER
TRAENENDRUESEN
.
290
AUFSTAND
DER
ANSTAENDIGEN:
PETITIONEN
UND
BOYKOTTE
.
291
XXX
GESCHLECHTSNOCKEN
GEFAELLIG?
.
291
6.2
SONDERFALL:
VIRENWARNUNGEN
.
292
VIRUSLEGENDEN:
UNGLAUBLICH,
ABER
WAHR!
.
294
KNAPP
DANEBEN
IST
AUCH
VORBEI:
HALBWAHRHEITEN
.
295
BARER
UNSINN:
WAS
SIE
ABHAKEN
KOENNEN
.
297
EIN
CYBERWAR-MAERCHEN
.
299
SO
ERKENNEN
SIE
JEDEN
HOAX!
.
301
WAS
TUN,
WENN
MAN
EINEN
HOAX
KRIEGT?
.
304
6.3
SCHRECK
LASS
NACH:
SPASS
UND
JUXVIREN
.
307
7.
PSYCHOGRAMM
DER
TERRORISTEN:
IM
MILIEU
DER
BYTEBOMBER
.
312
7.1
TYPOLOGIE
DER
TECHNO-OUTLAWS
.
312
DAS
KLISCHEE:
PIZZA,
PICKEL,
PUBERTAET
.
314
PIONIERE:
HELDEN
DER
ZERSTOERUNGSARBEIT
.
'.
.
315
GELTUNGSSUCHT
UND
GROESSENWAHN
.
315
CODERS
&
REAL
PROGRAMMERS
.
317
EXPERTEN
IN
INDUSTRIE
UND
UNIVERSITAETEN
.
317
JOURNALISTEN
UND
AUTOREN
.
318
SONDERFALL
SOFTKILLER:
DER
KUENSTLER
.
.
319
POLITISCHE
IDEALISTEN
UND
ANARCHOS
.
320
NETZAKTIVISTEN
UND
HACKTIVISTEN
.
321
MITLAEUFER,
NACHAHMER
UND
SKRIPTKIDS
.
322
7.2
GUERILLAS
IM
NEBEL:
DIE
GEHEIMEN
SZENETREFFS
DER
SABOTEURE
.
324
GEHEIM:
VIRENSITES
UND
VIRENRINGE
.
324
MAILINGLISTEN
UND
NEWSLETTER:
FREIE
WARNUNGEN
VOR
SCHURKENSOFTWARE
.
326
NEWSGRUPPEN:
BRISANTE
INFOS
FUER
ALLE
.
327
MAGS
&
ZINES:
DIE
PAMPHLETE
DER
INSIDER
.
330
GEHEIM:
SZENESPRACHE
GEGEN
SUCHMASCHINEN
.
331
VORSICHT,
FALLE!
-
WIE
PSEUDOHACKERSITES
SIE
REINLEGEN
WOLLEN!
.
333
VIREN
TAUSCHEN:
HARMLOSER
TREND
ODER
POTENZIELLER
TERRORMULTIPLIKATOR?
.
335
VIREN
ZU
VERKAUFEN:
DUNKLE
GESCHAEFTE
MIT
DEM
DATENTERROR
.
337
7.3
INTERVIEW
MIT
EINEM
VIRENPROGROMMIERER
.
340
8.
SPIEL
MIT
DEM
FEUER:
WIE
SIE
SCHOCKVIREN
SELBST
BAUEN
.
.
346
8.1
WIE
WIRKLICHE
VIREN
GESCHRIEBEN
WERDEN
.
346
8.2
SCHRECKVIREN
SELBST
SCHREIBEN
.
350
DER
MIKRO-SCHERZVIRUS
.
351
WIE
SIE
EINE
BAT-DATEI
DAZU
KRIEGEN,
EINE
VBS-DATEI
ZU
SCHREIBEN
.
352
8.3
HANDGEMACHTER
DENKZETTEL-VIRUS
IN
AUSFUEHRBARER
C0M
UND
EXE-DATEI
.
354
SCHRECKVIRUS-LISTING
IM
DETAIL
.
355
STAPELVERARBEITUNGSDATEI
UEBERSETZEN
.
358
AUTHENTISCHE
VIRENMELDUNG
ERZEUGEN
.
359
EXE-DATEI
AUS
COM-OATEI
ERZEUGEN
.
361
EXE-DATEI
BIS
ZUR
UNKENNTLICHKEIT
TARNEN
.
362
8.4
FIESE
HTML-SCHOCKVIREN
SCHLAGEN
WEBSURFER
IN
DIE
FLUCHT
.
363
RUETTELVIRUS
LAESST
SCHRUMPFENDEN
BROWSER
ZAPPELN
.
368
8.5
SCHRECKEN
OHNE
ENDE:
HIER
SIND
NOCH
DREI
VERSCHIEDENE
KALIBER
.
371
ABWECHSLUNG:
SO
ERSCHRECKEN
SIE
BUNT
.
371
DATEISYSTEM
DES
OPFERS
IM
GRIFF:
DAS
SCHOCKT
SCHNELLKLICKER
GARANTIERT!
.
373
SONDERFALL:
SCHRECKVIREN
BEI
ANTIVIRENHERSTELLERN
BESTELLEN
-
LEGAL!
.
377
9.
ANTHNRENJAGDPROGRAMME
-
ARSENAL
DER
VERTEIDIGUNG
.
380
9.1
SKRIPTBLOCKER
HALTEN
WUERMER
OB
.
380
SCRIPT
DEFENDER:
SIMPEL
UND
WIRKSAM
.
381
SCRIPT
EXECUTOR:
MIT
INTELLIGENZ
GEGEN
MALICIOUS
SCRIPTS
.
383
SCRIPT
TRAP:
MACHT
AUCH
MAL
EINE
AUSNAHME
.
383
BLOCKER:
NUR
ALS
ERGAENZUNG
GUT
.
385
9.2
TROJANER-SCHNUEFFLER:
SPIONE
UND
SABOTEURE
AUFSPUEREN
.
386
NOCH
TROJANERN
SCANNEN
.
387
WISSEN,
WAS
LAEUFT:
TASKS
UND
NETZVERBINDUNGEN
.
389
KEIN
ERSATZ
FUER
VIRENSCANNER
.
391
9.3
JETZT
WIRD
ZURUECKGESCHOSSEN:
VIRENJAEGER
.
392
ANTIVIRENPROGRAMME
IM
UEBERBLICK
.
392
WAS
EIN
VIRENJAEGER
KOENNEN
MUSS
.
394
9.4
WIE
SIE
SICH
MIT
SCANNERTESTS
FUER
EIN
PRODUKT
ENTSCHEIDEN
.
401
YYIN
THE
ZOO"
VS.
YYIN
THE
WILD":
WAS
DIE
SCANNERTESTS
WIRKLICH
TESTEN
.
402
AKTUELLE
TESTS
UND
PRODUKTLINKS
FINDEN
.
406
9.5
WASSERDICHTER
VIRENSCHUTZ:
SO
GEHT'S
.
410
NORTON
ANTIVIRUS
OPTIMAL
KONFIGURIEREN
.
411
ZWEI
AUGEN
SEHEN
MEHR:
ZUSAETZLICH
FREIE
SCANNER
NUTZEN
.
419
9.6
AUSGETRICKST:
WIE
VIREN
SICH
GEGEN
SCANNER
SCHUETZEN
.
422
RETROVIREN:
SCHALTEN
VIRENSCANNER
AUS
.
422
IO.
SCHILDE
GEGEN
TROJANER
UND
HACKER:
PERSONAL
FIREWALLS
.
424
10.1
WEHRLOSER
SCHWEIZER
KAESE:
DIESE
SICHERHEITSLOECHER
HAT
FAST
JEDER
PC!
.
425
WISSEN,
WAS
LAEUFT:
TASK
CONTROL
.
426
PROZESSMONITORE
SPUEREN
TROJANER
AUF.
.
426
GUCK
MAL,
WER
DA
SPRICHT:
NET
CONTROL
.
433
NETZVERBINDUNGEN
MIT
TCPVIEW
CHECKEN
.
437
WIE
SIE
IHRE
LOECHER
SELBST
SCANNEN
.
439
MIT
SERVICESCANNER
TROJANER
JAGEN
.
440
WIE
SIE
WINDOWS-LOECHER
DURCH
FREIGABEN
(SHARES)
FINDEN
.
442
WIE
SIE
SICH
VOM
WEB
AUS
SELBST
SCANNEN
.
445
10.2
PERSONAL
FIREWALLS
-
BIETEN
SIE
WIRKLICH
SCHUTZ?
.
448
XP-FIREWALL
OPTIMAL
EINSETZEN
.
449
FUNKTIONEN,
DIE
SIE
WIRKLICH
BRAUCHEN
.
452
DIE
BESTEN
BLOCKADETOOLS
ZUR
ERFOLGREICHEN
PC-PANZERUNG
.
457
10.3
PROFITIPPS:
WIE
SIE
FIREWALLS
BOMBENSICHER
KONFIGURIEREN
.
458
SYMANTEC
NIS
ABDICHTEN
.
459
ZONELABS
ZONEALARM
.
467
10.4
TARNKAPPEN
AUS
MASCHENDRAHT:
DIE
LOECHER
IN
DEN
FIREWALLS
.
472
SO
PRUEFEN
SIE,
OB
IHRE
WALL
EIN
LOCH
HAT
.
473
WAS
FIREWALLS
NICHT
KOENNEN
.
475
11.
ABSTURZ-ZUKUNFT:
MIT
GIGAHERTZ
INS
KYBERNETISCHE
ARMAGEDDON
.
478
11.1
HACKER,
CRACKER,
NETZVANDALEN:
DIE
NEUE
COMPUTERKRIMINALITAET
.
479
SPITZEL,
SPYWARE,
WINDOWS-AKTIVIERUNG:
WO
BIG
BROTHER
SIE
FESTNAGELT
.
480
IT-NEUGIER
UND
WIRTSCHAFTSSPIONAGE:
ECHELON
&
CARNIVORE
.
484
NETZKRIEG:
WANN
KOMMT
DER
CYBERWAR?
.
487
11.2
BLICK
IN
DIE
COMPUTERZUKUNFT:
RECHNER-RAGNAROEK
UND
TOTALE
VERNETZUNG
.
488
PALM
BREACH
UND
POCKETVIREN
.
489
YYICH
HABE
EINEN
(ALB-)TRAUM":
HANDYS
WERDEN
ZUM
ZIELOBJEKT
.
490
VOM
BETREIBER
UMPROGRAMMIERT:
HANDY
.
492
TOTAL
NETWORKING:
BLUETOOTH,
.NET
&
CO
.
492
TEUFLISCH:
WOHNZIMMER
BALD
SCHLAUER
ALS
WIR
-
ABER
IST
ES
AUCH
IMMUN?
.
494
KILLERCODES
VERAENDERN
UNSER
VERHALTEN:
MASCHINEN
UNTER
DAUERVERDACHT
.
496
11.3
LETZTER
RAT:
STECKER
RAUS!
.
497
STICHWORTVERZEICHNIS
.
499 |
any_adam_object | 1 |
author | Winterer, Andreas 1968- |
author_GND | (DE-588)1013075668 |
author_facet | Winterer, Andreas 1968- |
author_role | aut |
author_sort | Winterer, Andreas 1968- |
author_variant | a w aw |
building | Verbundindex |
bvnumber | BV014445157 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)76336923 (DE-599)BVBBV014445157 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV014445157</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030311</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">020625s2002 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">964513064</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3815822653</subfield><subfield code="9">3-8158-2265-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76336923</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014445157</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Winterer, Andreas</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1013075668</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Viren, Würmer & Trojanische Pferde</subfield><subfield code="c">Andreas Winterer</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Düsseldorf</subfield><subfield code="b">Data-Becker</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">510 S.</subfield><subfield code="b">Ill., graph. Darst. : 21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">PC underground</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009873969&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009873969</subfield></datafield></record></collection> |
id | DE-604.BV014445157 |
illustrated | Illustrated |
indexdate | 2024-08-23T00:32:54Z |
institution | BVB |
isbn | 3815822653 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009873969 |
oclc_num | 76336923 |
open_access_boolean | |
owner | DE-M347 DE-634 |
owner_facet | DE-M347 DE-634 |
physical | 510 S. Ill., graph. Darst. : 21 cm |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Data-Becker |
record_format | marc |
series2 | PC underground |
spelling | Winterer, Andreas 1968- Verfasser (DE-588)1013075668 aut Viren, Würmer & Trojanische Pferde Andreas Winterer 1. Aufl. Düsseldorf Data-Becker 2002 510 S. Ill., graph. Darst. : 21 cm txt rdacontent n rdamedia nc rdacarrier PC underground Firewall (DE-588)4386332-2 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Computervirus (DE-588)4214774-8 s DE-604 Firewall (DE-588)4386332-2 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009873969&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Winterer, Andreas 1968- Viren, Würmer & Trojanische Pferde Firewall (DE-588)4386332-2 gnd Computervirus (DE-588)4214774-8 gnd |
subject_GND | (DE-588)4386332-2 (DE-588)4214774-8 |
title | Viren, Würmer & Trojanische Pferde |
title_auth | Viren, Würmer & Trojanische Pferde |
title_exact_search | Viren, Würmer & Trojanische Pferde |
title_full | Viren, Würmer & Trojanische Pferde Andreas Winterer |
title_fullStr | Viren, Würmer & Trojanische Pferde Andreas Winterer |
title_full_unstemmed | Viren, Würmer & Trojanische Pferde Andreas Winterer |
title_short | Viren, Würmer & Trojanische Pferde |
title_sort | viren wurmer trojanische pferde |
topic | Firewall (DE-588)4386332-2 gnd Computervirus (DE-588)4214774-8 gnd |
topic_facet | Firewall Computervirus |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009873969&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wintererandreas virenwurmertrojanischepferde |