|
Anti Hackerz Book 2007
Auf CD-ROM: Viren, Trojaner & Rootkit und die wirklich wirksamen Gegenspieler
Inklusive CD-ROM
Peter B. Kraft
Franzis' Verlag GmbH
EAN: 9783772372995 (ISBN: 3-7723-7299-6)
448 Seiten, kartoniert, 17 x 24cm, 2007
EUR 29,95 alle Angaben ohne Gewähr
|
|
Umschlagtext
„Wer sauber machen will, darf keine Angst haben, sich die Hände schmutzig zu machen ... Wer schon einmal von Viren geplagt wurde und nie mehr wehrlos dastehen möchte, der sollte mit Kraft ins Klo greifen - solide Computer-Kenntnisse vorausgesetzt.“
PC-Magazin zur 1. Auflage des Buches
Lernen Sie die Waffen Ihres Feindes durch Experimente mit seinen eigenen Tools kennen: Das Anti Hackerz Book beschreibt auf dem aktuellen Stand der Technik das Hacken von PC-Systemen und zeigt auf, wie man sich vor solchen Angriffen effizient schützt.
Die Neuauflage macht deutlich, dass sowohl die „dunkle Seite“ als auch die Verteidiger immer weiter aufrüsten: Der Autor führt die erstaunlichen Fortschritte der Rootkit-Technologie vor, erklärt im Detail die Funktionsweise neuer, raffinierter Schädlinge und stellt andererseits die neuesten Tools zu deren Abwehr vor.
Lesen Sie, wie Hacker Viren, Trojaner und Rootkits entwickeln. Das Buch führt vor, wie Sie die Schädlinge auf einem eigens gesicherten Labor-Computersystem selber testen und ihre Wirkungsweise studieren können. Darauf aufbauend zeigt Ihnen der Autor, wie Sie das System mit geeigneten Tools systematisch wieder säubern.
Sie finden in diesem Buch Experimente mit Malware, eine Übersicht über effiziente Kammerjäger, Tipps zur Prophylaxe und Datensicherung sowie zum Kampf gegen Spam, Ad- und Spyware. Ergänzend finden Sie Know-how zur WLAN-Sicherheit, zum e-Banking und zu professionellen Verschlüsselungstechniken.
AUS DEM INHALT:
• Die Angreifer und ihre Motive: Hacker, Cracker, Script Kiddies
• Diagnose und erste Hilfe, wenn der PC plötzlich spinnt
• Die Schädlinge: Trojaner, Viren & Würmer
• Experimente mit Malware: Das Viren-, Würmer- und Trojaner-Labor
• Kammerjäger & Co.: Anti-Virentools & -Rootkits, Ad- und Spywarejäger, Desktop-Firewalls
• Mit Sicherheit drahtlos ins Netz
• Schädlingsbekämpfung in der Praxis
• Maßnahmen zur Prophylaxe
• Rund um die Datensicherung
• Erfolgreich gegen Spam, Ad- und Spyware
• e-Banking – Wie sicher ist die Bank?
• Tarnen, Täuschen und Verschlüsseln
Auf CD-ROM:
Tools zur Entwicklung und Bekämpfung von Viren, Trojanern und Rootkits
Rezension
Es gibt sie nicht, die Sicherheit im Netz. Jeder, der im Word Wide Web herumsurft, ist gefährdet und kann jederzeit Ziel eines Hackerangriffes werden. Auch die gängigen Antiviren- und Spywareprogramme oder eine Firewall sind keine Garantie für ein risikoloses Surfen. Was ist zu tun? Das vorliegende informative "Anti-Hackerz Book 2007" setzt bei den Werkzeugen der Hacker an und zeigt, wie diese eingesetzt werden und wie man sich effektiv gegen sie wehren kann. Dabei wurden in der überarbeiteten Neuauflage die Themenbereiche Firewall, Keylogger und Wireless Technologien wesentlich erweitert. Neu ist ein Kapitel über die Sicherheit von Passwörtern. Besonders hilfreich ist der Inhalt der beiliegenden CD-ROM. Sie bietet vielfältige Tools zur Entwicklung und Bekämpfung von Viren, Trojanern und Rootkits. Eine anschauliche und informative Hilfe für Schädlingsbekämpfer!
Arthur Thömmes, lehrerbibliothek.de
Inhaltsverzeichnis
1 Die Gefahr wächst: Das Jahrhundert der Hacker, Cracker St Script Kiddies 11
1.1 Trügerische Sicherheit - Malware in Firmen 14
2 Die Angreifer und ihre Motive 19
2.1 Hacker 19
2.2 Cracker 21
2.3 Script Kiddies 21
3 Erste Hilfe, wenn der PC plötzlich spinnt 23
3.1 Was Newbies tun können36
4 Der Griff ins Klo - Trojaner, Viren & Würmer39
5 Experimente mit Malware: Das Viren-, Würmer- und Trojaner-Labor49
5.1 Vorsichtsmaßnahmen49
5.2 Versuchsreihe - Adware52
5.3 2. Versuchsreihe: Viren, Würmer & Trojaner im Selbstbau61
5.4 3. Versuchsreihe: Rootkits75
5.5 Noch mehr schmutzige Hackertricks85
5.6 Netzattacken und Security Scanner91
6 Kammerjäger & Co95
6.1 Klassische Antivirentools95
6.2 Adware-/Spyware-jäger102
6.3 Anti-Rootkits107
6.4 Security Task Manager und Intrusion Detection Systeme11 7
6.5 Desktop-Firewalls und was sie nutzen124
7 Drahtlos ins Netz: Gefahren, die man vermeiden
sollte139
7.1 Internet-Telefonie1 39
7.2 WLAN: Drahtlos und sicher?141
7 .3 Angriffe auf Smartphones und Pocket-PCs 147
8 Malware on Board - Schädlingsbekämpfung
in der Praxis151
8.1 Phase 0: Crundreinigung154
8.2 Phase 1: Systemreinigung157
8.3 Zwischencheck: Ist das System noch zu retten?162
8.4 Phase 2: Vollständige Systemdesinfektion164
8.5 Der Abschlusscheck174
9 Maßnahmen zur Prophylaxe177
9.1 Die ersten Schritte: Updaten, Patchen und Konfigurieren1 79
9.2 Wachhunde und Hintergrundwächter188
9.3 Die größte Schwachstelle sitzt vor dem PC194
9.4 Wenn die Firewall »brennt«209
10 »Hätt ich doch nur« - leidiges Thema
Datensicherung213
10.1 Sicherung des Betriebssystems214
10.2 Komplette Festplattensicherung21 7
10.3 Sicherung von Anwenderdaten219
10.4 Versehentlich gelöscht - was nun?221
11 Passwörter - und wie man sie schützt231
11.1 Sichere Passwörter232
11.2 Passwörter sicher aufbewahren235
11.3 Passwort vergessen - was nun?237
11.4 Schutz vor Passwortattacken241
12 Schutz der Privatsphäre: Kampf gegen Spam, Ad- & Spyware247
12.1 Spam - und was man dagegen tun kann247
12.2 Kampf dem Werbemüll: Adware, Popups und Browser-
Hijacking257
12.3 Als Phantom unterwegs: Anonym surfen im Internet263
12.4 Anonym tauschen: Tauschbörsen im Visier der Verfolger270
12.5 Spuren im Internet und im System275
12.6 Vertrauen ist gut - Kontrolle ist besser: Der Family-PC im
Alltag281
12.7 Smersh Spionam: Der Kampf gegen Keylogger & Co288
13 e-Banking - Wie sicher ist die Bank?307
13.1 Risiko Kreditkarte31 3
13.2 Risiko eBay314
14 Tarnen, Täuschen & Verschlüsseln315
14.1 Unsichtbar machen318
14.2 PGP oder GnuPP-das ist hier die Frage326
14.3 Klassische Dateiverschlüsseier332
14.4 Festplatten- und Containerverschlüsselung335
15 Resümee351
15.1 Backup & Recovery351
15.1 Cleaner & Eraser352
15.2 Firewall353
15.3 Hintergrundwächter353
15.4 Internet & E-Mail 353
15.5 Passwort-Tools 354
15.6 Rootkit-Entfemer 354
15.7 Scanner 355
15.8 Utilitys & Sonstiges 355
15.9 Verschlüsselung 356
15.10 Zugriffs-/Dateischutz 357
Stichwortverzeichnis 359
|
|
|