lehrerbibliothek.deDatenschutzerklärung
Anti-Hackerz Book Viren-, Trojaner- & Root-Kit – und die wirklich wirksamen Gegenspieler
Anti-Hackerz Book
Viren-, Trojaner- & Root-Kit – und die wirklich wirksamen Gegenspieler




Peter B. Kraft

Franzis' Verlag GmbH
EAN: 9783772363191 (ISBN: 3-7723-6319-9)
312 Seiten, kartoniert, 16 x 24cm, 2006, mit CD-ROM

EUR 24,95
alle Angaben ohne Gewähr

Umschlagtext
Hacker wollen Ihre Daten, Ihr Geld oder einfach nur Spaß und Aufmerksamkeit!



Nutzen Sie dieses Buch und lernen Sie, sich mit den wirklich wirksamen Tools gegen die Viren-, Trojaner- und Root-Kits der Hacker zu verteidigen. Das Buch enthält ein echtes Viren-, Trojaner- und Root-Kit-Labor, wie es professionelle Hacker nutzen.



Anhand praktischer Beispiele können Sie selbst die Wirkungsweise von Viren-, Trojaner- und Root-Kits ausprobieren. Sehen Sie, welche Daten Hacker ausspionieren können, und erleben Sie, wie man einen PC missbrauchen kann.

Nachdem Sie die dunkle Seite des Internets kennen gelernt haben, zeigt Ihnen der Autor, wie Sie sich wirkungsvoll vor diesen Gefahren schützen. Nutzen Sie den vom Autor speziell entwickelten Schnelltest, um Ihr eigenes Risikopotenzial einzuschätzen, und installieren Sie je nach Risikoklasse die passenden Programme aus der Liste empfehlenswerter Tools und Werkzeuge.



Der Autor zeigt auch, wie man einen infizierten PC von Schädlingen befreit, ohne das System neu installieren zu müssen. Gezielt beschreibt der Autor den Einsatz der rund 60 Tools und Werkzeuge zur rückstandsfreien Säuberung – z. B. das chinesische Supertool „IceSword“, das auch versteckte Prozesse im System beenden kann.



Die Sicherheit Ihrer Daten ist ebenfalls wichtig. Wie Sie einzelne Dateien oder Ihre gesamte Festplatte verschlüsseln und sich so vor unbefugten Zugriffen schützen, wird Ihnen ebenso gezeigt wie die Einrichtung eines sicheren Familien-PCs. Den Internetzugriff Ihrer Kinder können Sie begrenzen, ohne dass der Nutzen des Internets für Ihre Kinder verloren geht.



Aus dem Inhalt:

• Vieren-, Trojaner- & Root-Kit-Labor

• Schnelltest zur eigenen Risikoeinschätzung

• Liste der „needful things“ für den sicheren PC

• Sichere E-Mail-Kommunikation mit GnuPP

• Verhaltensregeln, Tipps & Tricks zum sicheren Umgang mit dem Internet

• Risiken von E-Banking, Kreditkartennutzung und eBay

• Anonym surfen und anonym mailen



Achtung:

Mit der Software auf dieser CD können Sie Programme erstellen, die u. a. zu Datenverlust führen können, aber von aktuellen Virenscannern erkannt werden. Die Verbreitung schädlicher Programme kann rechtliche Konsequenzen haben. Der Verlag übernimmt keine Haftung für Datenverlust und Verwendung der Programme.



Auf der CD

• Backup und Recovery: DriveSnapshot (Trial),

PC Inspector File Recovery

• Registry Backup:

WinRescue (Trial)

• Cleaner: Active@KillDisk

• Hintergrundwächter:

Privacy Keyboard (Trial), Trojancheck

• Internet & Mail:

JAP, POP3-Manager

• Scanner: Attack Toolkit, Bazooka

• Sonstige Utilities:

7Zip, HexEditor, PE-Builder

• Malware: Viren- und

Trojaner-Kit, Root-Kit-Labor
Rezension
Will man seinen Feinden das Handwerk legen, muss man sich in sie hineindenken. Das gilt besonders für Hacker, die mit ihren Tricks Rechner angreifen, Daten ausspionieren oder ganze Systeme lahm legen. Der Autor des "Anti Hackerz Book" beschreibt sie als "technikverliebt & experimentierfreudig, intelligent, äußerst beharrlich & ausdauern, neugierig & skrupellos". Er beschreibt zunächst die Arbeit der Hacker, die man auch selbst in einem Viren-, Würmer- und Trojaner-Labor ausprobieren kann. Dabei ist jedoch bei unsachgemäßer Anwendung Vorsicht geboten. Nach der Vorstellung der "dunklen Seite des Internets" kann man mithilfe der auf der beigefügten CD-ROM zu findenden Tools und Werkzeugen einen Schnelltest auf dem eigenen Rechner durchführen und eine Säuberung durchführen.
Sehr hilfreich ist die Anleitung zur Sicherung des PCs. Auf eines sei noch hingewiesen: "Der Verlag übernimmt keine Haftung für Datenverlust und Verwendung der Programme."

Arthur Thömmes, lehrerbibliothek.de
Inhaltsverzeichnis
1 Die Gefahr wächst: Das Jahrhundert
der Hacker, Cracker & Script Kiddies 9
1.1 Trügerische Sicherheit - Malware in Firmen 13

2 Die Angreifer und ihre Motive 17
2.1 Hacker 17
2.2 Cracker 19
2.3 Script Kiddies 20
3 Hilfe, mein PC spinnt 23

4 Der Griff ins Klo - Trojaner, Viren & Würmer 37
Hinweis zur CD 42

5 Experimente mit Malware: Das Viren-, Würmer- und Trojaner-Labor 43
5.1 Vorsichtsmaßnahmen 43
5.2 Versuchsreihe - Adware 46
5.3 2. Versuchsreihe: Viren, Würmer & Trojaner im Selbstbau 55
5.4 3. Versuchsreihe: Rootkits 70
5.5 Noch mehr schmutzige Hackertricks 79
5.6 Netzattacken & Security Scanner 81

6 Kammerjäger & Co 85
6.1 Klassische Antivirentools 85
6.2 Adware-/Spyware-Jäger 91
6.3 Anti-Rootkits 96
6.4 Sonstige Security-Tools 101

7 Desktop Firewalls - Schutz vor Angriffen aus dem Internet 111
7.1 Sicher drahtlos surfen 124

8 Malware on board - Schädlingsbekämpfung in der Praxis 129
8.1 Weichenstellung 129
8.2 Der erste Schritt: Temporäre Dateien und sonstige Surfspuren löschen 131
8.3 Die richtige Killerstrategie 134
8.4 Gesäubert - und trotzdem kompromittiert? 153

9 Maßnahmen zur Prophylaxe155
9.1 Die ersten Schritte: Updaten, Patchen & Konfigurieren157
9.2 Wachhunde und Hintergrundwächter166
9.3 Schwachpunkt eigenes Verhalten1 73

10 »Hätt ich doch nur« - leidiges Thema Datensicherung 185
10.1 Sicherung des Betriebssystems 186
10.2 Komplette Festplattensicherung 190
10.3 Sicherung von Anwenderdaten 193
10.4 Versehentlich gelöscht - was nun? 194

11 Papa, Papa, ich hab den PC geschrumpft:
Der Multiuser-PC 207

12 Privatsphäre & Anonymität 217
12.1 Spam - und was man dagegen tun kann 218
12.2 Kampf dem Werbemüll: Adware, Pop-Ups und Browser-Hijacking 229
12.3 Als Phantom unterwegs: Anonym surfen im Internet 235
12.4 Spuren im Internet & im System 243
12.5 Orvell is watching you - Smersh Spionam 250

13 e-Banking-Wie sicher ist die Bank? 255
13.1 Risiko Kreditkarte 260
13.2 Risiko Ebay 261

14 Tarnen, Täuschen & Verschlüsseln 263
14.1 Unsichtbar machen 265
14.2 PGP oder GnuPP - das ist hier die Frage 275
14.3 Klassische Dateiverschlüssler 281
14.4 Festplatten- und Containerverschlüsselung 285

15 Resümee - needful things 301

Index 307