lehrerbibliothek.deDatenschutzerklärung
Windows-Netzwerke zu Hause einrichten Lernkurs Direkt von CD lauffähig
9 Stunden Workshop auf CD-ROM
Mehrere PCs unter Windows 98/ME/2000 und XP echt einfach vernetzen
Windows-Netzwerke zu Hause einrichten
Lernkurs


Direkt von CD lauffähig

9 Stunden Workshop auf CD-ROM

Mehrere PCs unter Windows 98/ME/2000 und XP echt einfach vernetzen
Franzis' Verlag GmbH
EAN: 9783772382369 (ISBN: 3-7723-8236-3)
CD-Box, 19 x 24cm, 2003

EUR 15,95
alle Angaben ohne Gewähr

Umschlagtext
Der echt einfach lernkurs mit Peter Biet





Mehr als 9 Stunden Live-Video-Workshop über das Einrichten von Heimnetzwerken unter Windows - das ist ein vollständiges Schulungsseminar - mit Ihrem Privatlehrer Peter Biet.



Peter Biet zeigt Ihnen direkt am Bildschirm in ausführlichen Live-Video-Workshops die notwendigen Schritte zum Vernetzen von 2 oder mehreren PCs unter den verschiedenen Windows-Versionen. Erfahren Sie, wie Sie Modems oder ISDN-Adapter installieren und konfigurieren, wie Sie Ihr Netzwerk sicher machen und wie Sie sich vor Viren und Trojanern schützen können. Peter Biet erklärt Ihnen ganz genau und verständlich - ohne Fachchinesisch und Technokratendeutsch - worauf es ankommt und wie Sie schnelle und sichere Netzwerke einrichten, Ressourcen optimal nutzen, Freigaben für unterschiedliche Nutzer und Arbeitsplätze einrichten, gemeinsam Drucker ansprechen und zentrale Zugänge ins Internet schaffen. Sie können während des Workshops einfach nur zuschauen oder die einzelnen Schritte direkt ausprobieren. Erleben Sie Peter Biets unnachahmlichen Präsentationsstil und lassen Sie sich von ihm in die "Geheimnisse" der Netzwerktechnik unter Windows einweihen.





Highlights:



- Live-Video-Workshop mit mehr als 9 Stunden Laufzeit

- Ihr Privatlehrer Peter Biet zeigt Ihnen in 7 Kapiteln, wie Sie mit Windows leistungsfähige Netzwerke zuhause einrichten

- "full screen, full motion" - das heißt: volle Bildschirmauflösung mit 800 x 600 Pixeln

- Mit dem integrierten Media-Player können Sie bildgenau vor- bzw. zurückspulen, um jede beliebige Stelle im Videofilm schnell und sicher zu finden

- Workshop läuft direkt von CD - keine Installation erforderlich

- Praktisches und informatives Handbuch mit genauem Verzeichnis aller Kapitel

- Zeitlich exakter Themenkatalog und umfangreiches Glossar - so finden Sie schnell die gewünschte Information





Aus dem Inhalt



- Server, Client und Workgroups

- So nutzen Sie den Hardware-Assistenten

- Die LAN-Verbindung

- Netzwerkkomponenten unter Windows hinzufügen

- Dienste und Protokolle installieren

- Arbeitsgruppen einrichten

- Peer-to-Peer oder Server-/Client-Lösung

- Freigaben von Ordnern und Laufwerken vornehmen

- Internetdienste einrichten

- Modem und ISDN-Adapter installieren

- DFÜ-Verbindungen einrichten und konfigurieren

- Sicherheitsschwachstellen aufdecken

- Netzwerke mit einer Firewall absichern

- Personal-Firewall-Tool: Zone Alarm

- Zone Alarm einrichten und konfigurieren





Systemvoraussetzungen:



Windows 95/98/2000/ME/XP, Pentium III 500 MHz, 64 MB RAM, VGA 800 x 600 Pixel,16 Bit Farbtiefe (empfohlen 1.024 x 768 Pixel, 24 Bit Farbtiefe), Windows-kompatible Soundkarte 16 Bit, 12fach-CD-ROM oder schneller
Inhaltsverzeichnis
1. Netzwerke unter Windows 98/ME ...

Netzwerke, eine kurze Übersicht
Server, Client, Workgroup, Ressourcen
Der Hardware-Assistent
Der Geräte-Manager
Einstellen des virtuellen Arbeitsspeichers
Eigenschaften des Dateisystems
Netzwerkkomponenten hinzufügen
Dienst/Protokoll installieren
Netzwerkanmeldeoptionen, Identifikation
Freigaben für Ressourcen vornehmen
Das Netzwerk verwenden
Die verschiedenen Zugriffstypen
Der Assistent für das Heimnetzwerk
Die Internet-Dienste
Wichtige Begriffe rund ums Internet
Modem und lSDN-Adapter installieren
Hinzufügen eines neuen Modems
Die COM-Anschlüsse festlegen
BIOS-Einstellungen ändern
lSDN-Adapter installieren
Das Modem konfigurieren
Der Assistent für den Internetzugang
Die Verbindungseigenschaften konfigurieren
Eine neue DFÜ-Verbindung erstellen
Die DFÜ-Verbindung konfigurieren


2. Netzwerke unter Windows 2000 ...

Netzwerke, eine kleine Übersicht
Begriffserklärungen zum Thema
Der Hardware-Assistent hilft Ihnen
Überprüfen Sie im Geräte-Manager
Die Netzwerkidentifikation
Die LAN-Verbindung
Ein Netzwerkprotokoll installieren
Freigabe von Ordnern und Laufwerken
Benutzerbegrenzung und Freigabeberechtigung
Begriffserklärung "Internet"
Wichtige Begriffe rund ums Internet
Ein Modem installieren
Die COM-Anschlüsse festlegen
Einen lSDN-Adapter installieren
Die Telefonoptionen einstellen
Der Assistent für den Internetzugang
Die Verbindungseigenschaften konfigurieren
Eine DFÜ-Verbindung erstellen
Der Netzwerkverbindungs-Assistent
Eigenschaften des Zugangs anpassen
Verbindung aufbauen und trennen


3. Netzwerke unter Windows XP ...

Das eigene LAN für jedermann
Unterschiede Peer oder Server
Benutzerverwaltung mit Server
Die Voraussetzungen
Netzwerkkarte einbauen und verwalten
Der Client
Protokolle: weiches nehmen?
Die verschiedenen Dienste
Freigaben erteilen
E-Mail primitiv: NetSend
Ein Modem einrichten
Eine DFÜ-Verbindung einrichten
Internetverbindungsfeigabe für alle


4. Netzwerke scannen und sniffen ...

Hintergründe zum Scanning
Die Scan-Techniken
Sean mit vollem TCP-Connect
Halboffenes TCP-Scanning
Fragmentiertes Scanning
Banner-Grabbing
Erkennen Sie offene Ports
Sub7 Trojaner
Der Security-Scanner "nmap"
Die Parameter im Überblick
Ein erster Scan-Versuch
Was ist ein Sniffer?
Wie arbeitet ein Sniffer?
Die Gefahren eines Sniffers
Wirksame Gegenmaßnahmen
Wo werden Sniffer eingesetzt?


5. Trojaner und deren Einsatzgebiete ...

Das historische Vorbild
Woraus besteht ein Trojaner?
Der Server wird verteilt ...
Der Client steuert den Server ...
So werden Trojaner getarnt und verbreitet
Tarnung 1 in Dateien verstecken
Tarnung 2 in Zip-Archiven verpacken
Tarnung 3 per ICQ weiterleiten
Tarnung 4 Autoplay-Funktion von CDs nutzen
Weitere Verbreitungsmöglichkeiten
Weshalb nutzen Hobby-Angreifer Trojaner?
Woher bekomme ich einen Trojaner
Der Server von Sub7
Die Startmethoden
Die Benachrichtigungen
Wie wird der Server getarnt?
PlugIn-Verwaltung
Selbstbeschränkung des Befehlsumfangs
Wohin der Server was schicken soll
Tarnkappe Icons und Verhaltensweisen
Der Client von Sub7
Den Client starten
Wie spreche ich den Server an
So fragt man die Tastatur a b
So sucht man gezielt nach Dateien
Passwörter ausspionieren
Der Zwischenablagen-Manager
Ein Screenshot von der anderen Seife
Opfer-Rechner per Fernsteuerung restarten


6. Letzte Rettung - Passwort-Cracking ...

Wissenswertes zum Thema
Social Engineering
Brute-Force-Attacken
Die Verschlüsselung
Einsatzgebiete eines Passwort-Angriffs
Wo gibt‘s Cracking-Programme?
Eine geschützte Word-Datei knacken
Mail-Account-Passwort finden
Der mns-Passwort-Finder im Einsatz
Sichere Passwörter sind entscheidend
Grundregeln für Passwörter
So erstellen Sie gute (sichere) Passwörter


7. Netzwerke absichern per Firewall ...

Was ist eine Firewall?
Der Common Point of Trust
Die Security-Police
Was ist ein IDS?
Die Architektur
Personal Firewalls
Freeware-Tool: Zone Alarm
Hilfe zum Tool aus dem Internet
Installation von Zone Alarm
Konfiguration der Firewall
Das Tutorial von Zone Alarm
Die Warnungen von Zone Alarm
Das Hilfe-Fenster von Zone Alarm