Эротические рассказы

Leitfaden für PC-Sicherheit. André SternbergЧитать онлайн книгу.

Leitfaden für PC-Sicherheit - André Sternberg


Скачать книгу
>

      Inhaltsverzeichnis

      Buch-Cover

      Rechtliche Hinweise und Impressum

      Kapitel 1: Schutz der Computersystems

      Kapitel 2: Kampf gegen Spam

      Kapitel 3: Spyware und Adware

      Kapitel 4: Was können Spyware-Programme tun?

      Kapitel 5: Pishing und Identitätsdiebstahl

      Kapitel 6: Die Weiterentwicklung der Keylogger

      Kapitel 7: Einbruch Erkennungssystem? Was sind Intrusion Detection Systeme?

      Kapitel 8: Fragen zu - Anonym Surfen im Internet

      Kapitel 9: Computerviren...und Anti-Viren

      Kapitel 10: Schutz, den Sie sich leisten können

      Kapitel 11: Weitere Ressourcen

      Buch-Cover

      Rechtliche Hinweise und Impressum

      Der Verfasser war bemüht so exakt und präzise wie möglich bei der Erstellung dieses Buches/E-Buches zu sein, dennoch kann durch die ständige und rapide Veränderung des Internets, keine Garantie für die Aktualität gegeben werden.

      Obwohl keine Mühen gescheut wurden die beinhaltenden Informationen zu verifizieren, übernimmt der Verfasser keine Verantwortung für Fehler, Ausfälle oder falsche Auslegung der verfassten Angaben. Anspielungen auf real existierende Personen, Leute oder Organisationen sind rein zufällig und nicht gewollt.

      Dem Leser wird geraten die Angaben, je nach eigener Situation und den Umständen gemäß, anzuwenden.

      Die Informationen die in diesem Dokument enthalten sind, dienen ausschließlich zu Bildungszwecken.

      Es wurden alle Anstrengungen unternommen um genaue, aktuelle, seriöse und im Umfang komplette Informationen zur Verfügung zu stellen und es wird an keiner Stelle eine Erfolgsgarantie erwähnt oder suggeriert.

      Durch das Lesen irgendeines dieser Dokumente stimmt der Leser zu, das dieses E-Buch/Buch unter keinen Umständen für Verluste, direkte oder indirekte, verantwortlich gemacht werden kann, welche als Ergebnis der hier enthaltenen Informationen, entstanden sind. Dies gilt ebenfalls für Fehler, Ausfälle oder falsche Auslegung der verfassten Angaben.

      Das in diesem Dokument enthaltene Material ist Eigentum des Autors und darf nicht ohne ausdrückliche Genehmigung vervielfältigt werden.

      Copyright © André Sternberg, 2016. Alle Rechte sind vorbehalten. Dieses E-Buch/Buch darf nur nach vorheriger schriftlicher Zustimmung des Copyright Inhabers vollständig bzw. teilweise vervielfältigt und veröffentlicht werden.

       Impressum

      André Sternberg

      In der Seilmecke 20

      57392 Schmallenberg

      Telefon: 0160 92569875

      E-Mail: [email protected]

      Kapitel 1: Schutz des Computersystems

      Heute nutzen immer mehr Menschen ihre Computer für alles von Kommunikation über Online-Banking und Investieren bis hin zum Einkaufen.

      Indem wir diese Dinge regelmäßiger tun, öffnen wir uns potenziellen Hackern, Angreifern und weiteren Kriminellen "die nichts Gutes im Sinn haben". Während einige vielleicht Ihre persönlichen Informationen und Ihre Identität für den Weiterverkauf suchen, möchten andere einfach nur Ihren Computer als Plattform nutzen, um andere unwissende Ziele anzugreifen.

      In Folgenden finden Sie einige einfache und kostengünstige Schritte, mit denen Sie Ihren Computer sicherer machen können:

      1 Erstellen Sie von wichtigen Informationen immer Sicherungskopien und bewahren Sie sie an einem sicheren Ort getrennt von Ihrem Computer auf.

      2 Aktualisieren Sie häufig Ihr Betriebssystem, Ihren Webbrowser und Ihre Software. Wenn Sie ein Windows-Betriebssystem haben, gehen Sie zunächst zu Microsoft Windows Update und führen Sie den Update-Assistenten aus. Dieses Programm wird Ihnen helfen, die neuesten Versionen für Ihren Windows-Computer zu finden. Besuchen Sie auch

      3 Installieren Sie eine Firewall. Ohne eine gute Firewall können Viren, Würmer, Trojaner, Malware und Adware problemlos über das Internet auf Ihren Computer zugreifen. Die Vorteile und Unterschiede zwischen Hard- und Software basierten Firewall-Programmen sollten berücksichtigt werden.

      4 Überprüfen Sie Ihre Browser- und E-Mail-Einstellungen auf optimale Sicherheit. Warum sollten Sie das tun? Actice-X und JavaScript werden häufig von Hackern verwendet, um schädliche Programme in Ihren Computer einzubauen. Während Cookies in Bezug auf Sicherheitsbedenken relativ harmlos sind, verfolgen sie dennoch Ihre Bewegungen im Internet, um ein Profil von Ihnen zu erstellen. Stellen Sie die Sicherheitseinstellung für die "Internet Zone" mindestens auf "Hoch" und die Zone vertrauenswürdige Seiten auf "Niedrig".

      5 Installieren Sie die Antiviren-Software und stellen Sie die automatischen Updates ein, damit Sie die aktuellsten Versionen erhalten.

      6 Öffnen Sie keine unbekannten E-Mail-Anhänge. Es ist einfach nicht genug, dass Sie die Adresse erkennen können, von der es stammt. Da sich viele Viren von einer bekannten Adresse aus verbreiten können.

      7 Führen Sie keine Programme unbekannter Herkunft aus. Senden Sie diese Art von Programmen auch nicht an Freunde und Kollegen, weil diese lustige amüsante Geschichten oder Witz enthalten. Sie können ein Trojaner-Pferd enthalten, das darauf wartet, einen Computer zu identifizieren.

      8 Deaktivieren Sie versteckte Dateinamenserweiterungen. Standardmäßig ist das Windows-Betriebssystem auf "Dateierweiterungen für bekannte Dateitypen verbergen" eingestellt. Deaktivieren Sie diese Option, damit Dateierweiterungen in Windows angezeigt werden. Einige Dateierweiterungen bleiben standardmäßig weiterhin verborgen. Aber Sie sehen häufiger ungewöhnliche Dateierweiterungen, die nicht dazu gehören.

      9 Schalten Sie Ihren Computer aus und trennen Sie die Verbindung zum Netzwerk, wenn Sie den Computer nicht verwenden. Ein Hacker kann Ihren Computer nicht angreifen, wenn Sie nicht mit dem Netzwerk verbunden sind oder der Computer ausgeschaltet ist.

      10 Ziehen sie in Erwägung, eine Startdiskette auf einer CD, externen Fest Platte oder Stick zu erstellen. Falls Ihr Computer durch ein Schädlings Programm beschädigt oder infiziert wurde. Diesen Schritt müssen Sie natürlich ausführen, bevor Sie eine feindliche Verletzung Ihres Systems erfahren.

      Конец ознакомительного фрагмента.

      Текст предоставлен ООО «ЛитРес».

      Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

      Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

/9j/4AAQSkZJRgABAgAAAQABAAD/2wBDAAgGBgcGBQgHBwcJCQgKDBQNDAsLDBkSEw8UHRofHh0a HBwgJC4nICIsIxwcKDcpLDAxNDQ0Hyc5PTgyPC4zNDL/2wBDAQkJCQwLDBgNDRgyIRwhMjIyMjIy MjIyMjIyMjIyMjIyMjIyMjIyMjIy
Скачать книгу
Яндекс.Метрика