ABOUT Visual Basic Programmieren Programmierung Download Downloads Tips & Tricks Tipps & Tricks Know-How Praxis VB VBA Visual Basic for Applications VBS VBScript Scripting Windows ActiveX COM OLE API ComputerPC Microsoft Office Microsoft Office 97 Office 2000 Access Word Winword Excel Outlook Addins ASP Active Server Pages COMAddIns ActiveX-Controls OCX UserControl UserDocument Komponenten DLL EXE
Diese Seite wurde zuletzt aktualisiert am 07.04.2009

Diese Seite wurde zuletzt aktualisiert am 07.04.2009
Aktuell im ABOUT Visual Basic-MagazinGrundlagenwissen und TechnologienKnow How, Tipps und Tricks rund um Visual BasicActiveX-Komponenten, Controls, Klassen und mehr...AddIns für die Visual Basic-IDE und die VBA-IDEVBA-Programmierung in MS-Office und anderen AnwendungenScripting-Praxis für den Windows Scripting Host und das Scripting-ControlTools, Komponenten und Dienstleistungen des MarktesRessourcen für Programmierer (Bücher, Job-Börse)Dies&Das...

Themen und Stichwörter im ABOUT Visual Basic-Magazin
Code, Beispiele, Komponenten, Tools im Überblick, Shareware, Freeware
Ihre Service-Seite, Termine, Job-Börse
Melden Sie sich an, um in den vollen Genuss des ABOUT Visual Basic-Magazins zu kommen!
Informationen zum ABOUT Visual Basic-Magazin, Kontakt und Impressum

Zurück...

Bücher

Zurück...


Anzeige

Internet Spionage

Der Sicherheitsratgeber für Ihren PC


Autor(en)

Jack the Hacker (Daniel Robens)

Seiten

ca. 410

Sonstiges

CD-ROM

Erschienen

09/2000

Verlag

Sybex-Verlag GmbH - http://www.sybex.deSybex-Verlag GmbH

Ort

Düsseldorf

ISBN

3-8155-8021-8

Preis

EUR 25,54


Gleich
bestellen...

Gleich bestellen bei: Amazon


Kurzinformation

Ausgehend von dem Benutzer, der sich gerade in dem Glauben, der Umgang mit dem Internet sei leichter als die Programmierung des Videorecorders, zum Beispiel bei AOL angemeldet hat, um seine Bankgeschäfte von nun an online abwickeln zu können, werden Gefahren aufgezeigt, sowie Möglichkeiten und Wege diesen zu begegnen. Hierbei werden eingangs generelle Fragen zum Thema Sicherheit ("Cookies", "PGP", "Exportbeschränkungen", "NSA-Key", "ICQ" usw.) erläutert. Dass auch ohne konkret vorliegende Infizierung private Daten von Benutzern ausgespäht werden, hat die Geschichte durch Beispiele wie ICQ, MS-Office und diverse Mail Clients hinreichend bewiesen.

Hauptaugenmerk liegt aber auf der Beschreibung der Mittel, derer sich der übliche Sonntagshacker bedient, um seinen Mitmenschen teils nur über die Schulter zu schauen, teils aber auch das Leben zu erschweren. Hierzu werden sowohl die zur Zeit so populären Fernadministrierungswerkzeuge wie "Sub7", "Deepthroat" oder "Netbus" vorgestellt, als auch die reinen Hacker-Tools wie "Nukes", "Flooder" oder "Mailbomben".

Zu jedem Einzelpunkt werden, soweit möglich, Wege gezeigt, um die Angriffe abzuwehren oder wie bei einer akuten Infizierung durch einen RAS zu verfahren ist; wie man, falls möglich, den Angreifer ausfindig macht und wie man den eigenen Rechner desinfiziert.


Rubriken mit weiteren Büchern zu gleichen/ähnlichen Themen

Rubrik: Internet/

Internet/Sicherheit

Rubrik: Netzwerke/

Netzwerke/Sicherheit



Literatur/Links Übersicht

Bücher
Bibliothek
Neu in der Bibliothek


Schnellsuche




Zum Seitenanfang

Copyright © 1999 - 2018 Harald M. Genauck, ip-pro gmbh  /  Impressum

Zum Seitenanfang

Zurück...

Zurück...

Download Internet Explorer