lehrerbibliothek.deDatenschutzerklärung
Internet Security Lernkurs PCs schützen - leicht gemacht

Der Security-Workshop auf CD-ROM 
Inkl. umfangreichem Begleitmaterial 

Inkl. BPP 2.5 Die professionelle Data Security Software

Der Live-Video-Workshop mit Peter Biet

Direkt von CD lauffähig
Internet Security
Lernkurs


PCs schützen - leicht gemacht



Der Security-Workshop auf CD-ROM

Inkl. umfangreichem Begleitmaterial



Inkl. BPP 2.5 Die professionelle Data Security Software



Der Live-Video-Workshop mit Peter Biet



Direkt von CD lauffähig



Swantec Multimedia

Franzis' Verlag GmbH
EAN: 9783772382796 (ISBN: 3-7723-8279-7)
11 Seiten, CD-Box, 18 x 23cm, 2004, mit Handbuch

EUR 15,95
alle Angaben ohne Gewähr

Umschlagtext
Der echt einfach Lernkurs mit Peter Biet



Mehr als 7 Stunden Live-Video-Workshop Internet Security - das ist ein vollständiges Schulungsseminar - mit Ihrem Privatlehrer Peter Biet.



Die Gefahren lauern überall: im Internet, in E-Mails und auf Datenträgern. Kaum vergeht ein Tag ohne neue Virenmeldungen, die wieder einmal viele hunderttausend Rechner in kürzester Zeit lahm gelegt haben. In unseren Workshops erklärt Ihnen Ihr "Privatlehrer" Peter Biet die notwendigen Schritte, um Ihren Rechner und Ihre Daten zu schützen. Erfahren Sie, wie Sie Antivirenprogramme installieren und wie Sie Ihren PC mit einer Firewall sicher machen. Alles, was Sie wissen müssen, erklärt Ihnen Peter Biet anschaulich und anhand oftmals kostenloser Tools, die Sie dann direkt einsetzen können. Auch Themen wie Spy-Software, Dialer und Spam werden praxisnah behandelt. Zur Verschlüsselung Ihrer E-Mails stellt Ihnen Peter Biet die prämierte Software Best Possible Privacy (BPP) vor. Und das Beste: Die Vollversion dieser Software gehört zum Lieferumfang dieser Box.





Highlights:

- Live-Video-Workshop mit mehr als 7 Stunden Laufzeit

- Jetzt wissen Sie, wie Viren, Würmer und Trojaner arbeiten, und sichern Ihren PC

- Ihr Privatlehrer Peter Biet zeigt Ihnen in 11 Kapiteln, wie Sie Ihren PC vor Viren schützen und welche kostenlosen Tools dafür bestens geeignet sind

- Windows XP* Sicherheitspatch richtig installieren und die Windows XP* Firewall optimal für besten Schutz einrichten

- AntiVir - der kostenlose Klassiker für besten Virenschutz

- ZoneAlarm - die Firewall für besten Schutz

- Full Screen, full Motion - d. h. : volle Bildschirmauflösung mit 1.024 x 768 Pixeln

- Mit dem integrierten Media Player können Sie bildgenau vor- bzw. zurückspulen, um jede beliebige Stelle im Videofilm schnell und sicher zu finden.

- Workshop läuft direkt von CD - keine Installation erforderlich.

- Praktisches und informatives Handbuch mit genauem Verzeichnis aller Kapitel

- Zeitlich exakter Themenkatalog und umfangreiches Glossar - so finden Sie schnell die gewünschte Information.





Aus dem Inhalt:

- Windows XP sichern

- Viren, Würmer & Trojaner

- AntiVir - der kostenlose Klassiker

- Installation, Einstellungen und Optimierung

- Den PC mit Firewalls perfekt absichern - ZoneAlarm

- Installieren, Einrichten und Optimieren

- Spy-Software, Dialer & Spam entdecken und fernhalten

- Ad-aware - Spionagesoftware entdecken und entfernen

- Scantechniken, Ports: alles im Griff - ohne Technikwirrwarr

- Passwörter knacken - so schützen Sie sich

- Best Possible Privacy (BPP) echt sicher

- Installation, Arbeitsweise und Praxis

- Texte und Dateien verschlüsseln

- Inkl. Vollversion BPP 2.52 deutsch





Buchtipp:

Computer perfekt schützen

Hot Stuff

ISBN 3-7723-7004-7





* Windows ist ein eingetragenes Warenzeichen der Microsoft Corporation.

* Das Buch "Computer perfekt schützen" ist nicht im Lieferumfang enthalten.
Rezension
Viren, Würmer, Dialer und Co. verunsichern den PC-Anwender, der sich dann kaum noch ins Internet traut. Eine sehr große Hilfe ist da "Internet Security". Dieser Lernkurs aus der bekannten Reihe "echt einfach" klärt den ahnungslosen Anwender mit einem 7,5 Stunden Video-Workshop umfassend auf. Ganz sicher vor Attacken aus dem Netz ist man natürlich nie, aber man bekommt, verständlich erklärt, jede Menge leicht umsetzbarer Tipps, um seinen Rechner um einiges sicherer zu machen.

Valeria Dichmann, lehrerbibliothek.de
Inhaltsverzeichnis
Wie sicher ist Windows XP?
UPnP der erste große Sicherheitsbug
Schwachstellen im Remot Desktop Protocol (RDP)
Wo liegt das Problem?
Was passiert genau?
Was können Sie dagegen unternehmen?
Die Schwachstellen in der HTML-Hilfe-Funktion
Wo liegt das Problem?
Was passiert genau?
Wie stellen Sie fest, ob Sie verwundbar sind?
Was können Sie dagegen unternehmen?
Die Windows XP Firewall
Das Kernproblem "Internetsicherheit"

Viren & Würmer - gefährliche Dateien
Die Grundlagen
Der Aufbau eines Virus
Die Bootsektor-Viren
Die Companion-Viren
Die Killerprogramme
Die logischen Bomben
Die Makro-Viren
Die Netzwerk-Viren
Die polymorphen Viren
Die Stealth- bzw. Tarnkappen-Viren
Die TSR-Datei-Viren
Die Update-Viren
Die Zeitzünder
Hoax - gefährlicher Blödsinn
ILOVEYOU - gefährlicher VBS-Wurm
Wie arbeiten Virenscanner
Das richtige Virenschutzprogramm

Trojaner - Meister der Tarnung
Das historische Vorbild
Woraus besteht ein Trojaner?
Der Server wird verteilt ...
Der Client steuert den Server ...
So werden Trojaner getarnt und verbreitet
Tarnung 1: in Dateien verstecken
Tarnung 2: in Zip-Archiven verpacken
Tarnung 3: per ICQ weiterleiten
Tarnung 4: AutoPlay-Funktion von CDs nutzen
Weitere Verbreitungsmöglichkeiten
Weshalb nutzen Hobby-Angreifer Trojaner?

Sub7 - ein gefährlicher Trojaner
Der Server von Sub7
Die Startmethoden
Die Benachrichtigungen
Wie wird der Server getarnt
PlugIn-Verwaltung
Selbstbeschränkung des Befehlsumfangs
E-Mail: wohin der Server was schicken soll
Tarnkappe Icons und Verhaltensweisen
Der Client von Sub7

AntiVir - ein kostenloser Klassiker
Wo gibt es das Programm?
Die Installation
Die richtigen Voreinstellungen
Immer auf dem Laufenden bleiben
Scan einzelner Dateien bzw. Medien

Firewalls & IDS
Was ist eine Firewall?
Der Common Point of Trust
Die Security-Police
Was ist ein IDS?
Die Architektur
Personal Firewalls
Freeware-Tool: Zone Alarm
Hilfe zum Tool aus dem Internet
Installation von Zone Alarm
Konfiguration der Firewall
Das Tutorial von Zone Alarm
Die Warnungen von Zone Alarm
Das Hilfe-Fenster von Zone Alarm

Spy-Software, Dialer & Spam
Was ist Spy-Software?
Wie werde ich sie wieder los?
Was sind Dialer?
Wie kann ich mich schützen und wehren?
SpamMails eine echte Plage
Was kann ich dagegen tun?

Scanning - legal oder illegal?
Hintergründe zum Scannen
Die Scan-Techniken
Scan mit vollem TCP-Connect
Halboffenes TCP-Scanning
Fragmentiertes Scanning
Banner-Grabbing
Erkennen Sie offene Ports
Der Security-Scanner "nmap"
Die Parameter im Überblick
Ein erster Scan-Versuch

Sniffer - der perfekte Spion
Was ist ein Sniffer?
Wie arbeitet ein Sniffer?
Die Gefahren eines Sniffers
Was können Sie gegen Sniffer unternehmen?
Wo werden Sniffer eingesetzt?

Password Cracking - kein Gesellschaftsspiel
Hintergrund-Infos zum Thema
Die Verschlüsselung
Einsatzgebiete eines Password-Angriffs
Eine geschützte Word-Datei knacken
Der mns-Password-Finder im Einsatz
Sichere Passwörter sind entscheidend
Die Grundregeln für gute Passwörter

Best Possible Privacy - echt sicher!
Polymorphes Verschlüsselungsverfahren
Die Installation von BPP 2.5
Die richtigen Voreinstellungen
Texte verschlüsseln
Dateien verschlüsseln
Die Zwischenablage verschlüsseln
Adressen und Passwörter verwalten
Sichere E-Mails mit BPP 2.5