Alexander Otto
Internet-Sicherheit für Einsteiger
Schade – dieser Artikel ist leider ausverkauft. Sobald wir wissen, ob und wann der Artikel wieder verfügbar ist, informieren wir Sie an dieser Stelle.
Alexander Otto
Internet-Sicherheit für Einsteiger
- Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Mehr denn je ist Sicherheit im Internet ein Thema, das alle Anwender beschäftigt. Tag für Tag hört man von neuen Sicherheitslücken und Angriffen aus dem Netz. Alexander Otto erklärt Ihnen, wie Sie Ihren Computer oder Ihr Heimnetzwerk gegen Viren, Würmer, Trojaner, 0190-Dialer, Spyware und Denial-of-Service-Angriffen schützen können. Er stellt Ihnen Antiviren-Programme und Desktop-Firewalls vor und führt Sie Schritt für Schritt in den Umgang mit den wichtigsten Programmen ein. Leicht verständlich und praxisorientiert erfahren Sie, was es mit Java, JavaScript und ActiveX-Controls auf sich hat…mehr
Mehr denn je ist Sicherheit im Internet ein Thema, das alle Anwender beschäftigt. Tag für Tag hört man von neuen Sicherheitslücken und Angriffen aus dem Netz. Alexander Otto erklärt Ihnen, wie Sie Ihren Computer oder Ihr Heimnetzwerk gegen Viren, Würmer, Trojaner, 0190-Dialer, Spyware und Denial-of-Service-Angriffen schützen können. Er stellt Ihnen Antiviren-Programme und Desktop-Firewalls vor und führt Sie Schritt für Schritt in den Umgang mit den wichtigsten Programmen ein. Leicht verständlich und praxisorientiert erfahren Sie, was es mit Java, JavaScript und ActiveX-Controls auf sich hat und warum Buffer-Overflows eine Bedrohung für jeden Rechner darstellen können.
In diesem Buch lernen Sie, die mit dem Internet verbundenen Gefahren realistisch einzuschätzen und die Risiken auf ein Minimum zu reduzieren. Wahren Sie Ihre Anonymität und Privatsphäre im Web und lernen Sie mit Verschlüsselungs-Software wie Pretty Good Privacy (PGP) zu arbeiten. Das Buch ist sowohl für den Einstieg als auch als Nachschlagewerk nutzbar.
In diesem Buch lernen Sie, die mit dem Internet verbundenen Gefahren realistisch einzuschätzen und die Risiken auf ein Minimum zu reduzieren. Wahren Sie Ihre Anonymität und Privatsphäre im Web und lernen Sie mit Verschlüsselungs-Software wie Pretty Good Privacy (PGP) zu arbeiten. Das Buch ist sowohl für den Einstieg als auch als Nachschlagewerk nutzbar.
Produktdetails
- Produktdetails
- Verlag: Galileo Press
- ISBN-13: 9783898422871
- ISBN-10: 3898422879
- Artikelnr.: 25077029
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
- Verlag: Galileo Press
- ISBN-13: 9783898422871
- ISBN-10: 3898422879
- Artikelnr.: 25077029
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Der Computer- und Sicherheitsexperte Alexander Otto berät kleine und mittelständige Unternehmen bei der Durchführung von Internet-Auftritten sowie bei der Einführung und Umsetzung von Sicherheitskonzepten.
1 Einleitung ... 13
... 1.1 Für wen dieses Buch geeignet ist ... 15
... 1.2 Wie Sie mit diesem Buch arbeiten können ... 15
... 1.3 Inhalt der Kapitel ... 16
... 1.4 Noch eine Bitte ... 18
2 Grundlagen der Datenübertragung im Internet ... 19
... 2.1 Die Struktur des Internet ... 19
... 2.2 Das Client-Server-Prinzip ... 20
... 2.3 Die TCP/IP-Protokoll-Familie ... 23
... 2.4 Protokolle und Dienste ... 27
... 2.5 Grundprinzipien der Internet-Sicherheit ... 49
... 2.6 Konzeptionelle Fehler der TCP/IP-Protokollfamilie und daraus resultierende Sicherheitsprobleme ... 51
... 2.7 Quellen im Internet ... 54
3 Gefahren im Internet ... 55
... 3.1 Einführung ... 55
... 3.2 Allgemeine Gefahrenquellen und deren Auswirkungen auf die Internet-Sicherheit ... 62
... 3.3 Computerviren ... 68
... 3.4 E-Mail-Gefahren ... 89
... 3.5 Trojanische Pferde ... 102
... 3.6 0190-Dialer ... 107
... 3.7 DoS-Attacken ... 123
... 3.8 Quellen im Internet ... 128
4 Datenschutz und Privatsphäre im Internet ... 129
... 4.1 User-Tracking ... 130
... 4.2 Cookies ... 130
... 4.3 Webbug - Der Spion im Pixel ... 147
... 4.4 Anonym surfen und mailen ... 151
... 4.5 Spamming - Datenmüll im Postfach ... 159
... 4.6 Spyware ... 167
... 4.7 Quellen im Internet ... 173
5 Schutz- und Abwehrmaßnahmen ... 175
... 5.1 Warum Sie sich schützen sollten ... 175
... 5.2 Wie Sie sich schützen können ... 176
... 5.3 Umgang mit Passwörtern ... 177
... 5.4 Verhalten in öffentlichen Foren ... 181
... 5.5 Datensicherung ... 182
... 5.6 Einstellungssache - Browser-Sicherheit ... 190
... 5.7 Outlook Express - Sicherheitsoptionen ... 201
... 5.8 Regelmäßige Updates installieren ... 205
... 5.9 Sicherheits-Software ... 209
... 5.10 Antivirus-Software ... 210
... 5.11 Desktop-Firewalls ... 222
... 5.12 Workshop: Norton Internet Security 2002 233
... 5.13 Der Härtetest - Schwachstellen aufdecken ... 247
... 5.14 Quellen im Internet ... 250
6 Sicherheit im Bereich der Internet-Programmierung ... 253
... 6.1 Übersicht: Programmiersprachen ... 254
... 6.2 Buffer-Overflow (Pufferüberlauf) 258
... 6.3 Ansätze zur sicheren Gestaltung von Programmen ... 262
... 6.4 Moderne Web-Technologien und damit verbundene Risiken ... 267
... 6.5 JavaScript ... 270
... 6.6 Java ... 274
... 6.7 ActiveX ... 282
... 6.8 CGI/Perl ... 285
... 6.9 PHP/ASP ... 287
... 6.10 Quellen im Internet ... 289
7 Windows-Sicherheit ... 291
... 7.1 Die Evolution der Windows-Architektur ... 292
... 7.2 Windows im Heimnetzwerk ... 295
... 7.3 Die Sicherheit von Windows 9x/ME ... 297
... 7.4 Windows NT/2000-Sicherheit ... 316
... 7.5 Die Sicherheit von Windows XP Home Edition ... 329
... 7.6 Quellen im Internet ... 356
8 Kryptographie und Datenverschlüsselung ... 357
... 8.1 Was ist Kryptographie? 360
... 8.2 Symmetrische Verschlüsselungsverfahren ... 362
... 8.3 Asymmetrische Verschlüsselungsverfahren ... 363
... 8.4 Hash-Funktionen ... 365
... 8.5 Schlüssellängen ... 366
... 8.6 Digitale Signaturen ... 367
... 8.7 PKI - Public Key Infrastructure ... 368
... 8.8 SSL - Secure Socket Layer ... 371
... 8.9 PGP - Pretty Good Privacy ... 374
... 8.10 GNU Privacy Guard (GnuPG) 380
... 8.11 Daten verschlüsseln mit ArchiCrypt Pro ... 382
... 8.12 Quellen im Internet ... 385
9 Sicherheit beim Homebanking ... 387
... 9.1 Das Sicherheitskonzept im Homebanking ... 388
... 9.2 PIN/TAN-Verfahren ... 389
... 9.3 HBCI ... 390
... 9.4 Homebanking-Software ... 392
... 9.5 Virtuelle Bankräuber ... 393
... 9.6 Tipps für sicheres Homebanking ... 395
... 9.7 Quellen im Internet ... 397
10 Sicherheit beim Online-Shopping ... 399
... 10.1 Anforderungen an Online-Shops ... 400
... 10.2 Gütesiegel - Zertifizierte Online-Shops ... 401
... 10.3 Zahlungssysteme im Internet ... 403
... 10.4 Quellen im Internet ... 410
11 Sicherheit im Heimnetzwerk ... 411
... 11.1 Netzwerkarchitekturen ... 413
... 11.2 Internetverbindungsfreigabe von Windows ... 415
... 11.3 Firewall-Architekturen und -Konzepte ... 420
... 11.4 Jana-Server ... 424
... 11.5 WinRoute ... 431
... 11.6 DSL-Router ... 434
... 11.7 Netzwerkanalyse- und Auditing-Tools ... 437
... 11.8 Wireless LAN (WLAN) 443
... 11.9 Quellen im Internet ... 451
12 VPN - Virtual private Network ... 453
... 12.1 Was ist ein VPN? 454
... 12.2 VPN-Tunneling ... 455
... 12.3 VPN unter Windows XP ... 457
... 12.4 VPN unter Windows 95/98/ME ... 461
... 12.5 Quellen im Internet ... 463
A Inhalt der CD-ROM ... 464
B Glossar ... 465
... Index ... 475
... 1.1 Für wen dieses Buch geeignet ist ... 15
... 1.2 Wie Sie mit diesem Buch arbeiten können ... 15
... 1.3 Inhalt der Kapitel ... 16
... 1.4 Noch eine Bitte ... 18
2 Grundlagen der Datenübertragung im Internet ... 19
... 2.1 Die Struktur des Internet ... 19
... 2.2 Das Client-Server-Prinzip ... 20
... 2.3 Die TCP/IP-Protokoll-Familie ... 23
... 2.4 Protokolle und Dienste ... 27
... 2.5 Grundprinzipien der Internet-Sicherheit ... 49
... 2.6 Konzeptionelle Fehler der TCP/IP-Protokollfamilie und daraus resultierende Sicherheitsprobleme ... 51
... 2.7 Quellen im Internet ... 54
3 Gefahren im Internet ... 55
... 3.1 Einführung ... 55
... 3.2 Allgemeine Gefahrenquellen und deren Auswirkungen auf die Internet-Sicherheit ... 62
... 3.3 Computerviren ... 68
... 3.4 E-Mail-Gefahren ... 89
... 3.5 Trojanische Pferde ... 102
... 3.6 0190-Dialer ... 107
... 3.7 DoS-Attacken ... 123
... 3.8 Quellen im Internet ... 128
4 Datenschutz und Privatsphäre im Internet ... 129
... 4.1 User-Tracking ... 130
... 4.2 Cookies ... 130
... 4.3 Webbug - Der Spion im Pixel ... 147
... 4.4 Anonym surfen und mailen ... 151
... 4.5 Spamming - Datenmüll im Postfach ... 159
... 4.6 Spyware ... 167
... 4.7 Quellen im Internet ... 173
5 Schutz- und Abwehrmaßnahmen ... 175
... 5.1 Warum Sie sich schützen sollten ... 175
... 5.2 Wie Sie sich schützen können ... 176
... 5.3 Umgang mit Passwörtern ... 177
... 5.4 Verhalten in öffentlichen Foren ... 181
... 5.5 Datensicherung ... 182
... 5.6 Einstellungssache - Browser-Sicherheit ... 190
... 5.7 Outlook Express - Sicherheitsoptionen ... 201
... 5.8 Regelmäßige Updates installieren ... 205
... 5.9 Sicherheits-Software ... 209
... 5.10 Antivirus-Software ... 210
... 5.11 Desktop-Firewalls ... 222
... 5.12 Workshop: Norton Internet Security 2002 233
... 5.13 Der Härtetest - Schwachstellen aufdecken ... 247
... 5.14 Quellen im Internet ... 250
6 Sicherheit im Bereich der Internet-Programmierung ... 253
... 6.1 Übersicht: Programmiersprachen ... 254
... 6.2 Buffer-Overflow (Pufferüberlauf) 258
... 6.3 Ansätze zur sicheren Gestaltung von Programmen ... 262
... 6.4 Moderne Web-Technologien und damit verbundene Risiken ... 267
... 6.5 JavaScript ... 270
... 6.6 Java ... 274
... 6.7 ActiveX ... 282
... 6.8 CGI/Perl ... 285
... 6.9 PHP/ASP ... 287
... 6.10 Quellen im Internet ... 289
7 Windows-Sicherheit ... 291
... 7.1 Die Evolution der Windows-Architektur ... 292
... 7.2 Windows im Heimnetzwerk ... 295
... 7.3 Die Sicherheit von Windows 9x/ME ... 297
... 7.4 Windows NT/2000-Sicherheit ... 316
... 7.5 Die Sicherheit von Windows XP Home Edition ... 329
... 7.6 Quellen im Internet ... 356
8 Kryptographie und Datenverschlüsselung ... 357
... 8.1 Was ist Kryptographie? 360
... 8.2 Symmetrische Verschlüsselungsverfahren ... 362
... 8.3 Asymmetrische Verschlüsselungsverfahren ... 363
... 8.4 Hash-Funktionen ... 365
... 8.5 Schlüssellängen ... 366
... 8.6 Digitale Signaturen ... 367
... 8.7 PKI - Public Key Infrastructure ... 368
... 8.8 SSL - Secure Socket Layer ... 371
... 8.9 PGP - Pretty Good Privacy ... 374
... 8.10 GNU Privacy Guard (GnuPG) 380
... 8.11 Daten verschlüsseln mit ArchiCrypt Pro ... 382
... 8.12 Quellen im Internet ... 385
9 Sicherheit beim Homebanking ... 387
... 9.1 Das Sicherheitskonzept im Homebanking ... 388
... 9.2 PIN/TAN-Verfahren ... 389
... 9.3 HBCI ... 390
... 9.4 Homebanking-Software ... 392
... 9.5 Virtuelle Bankräuber ... 393
... 9.6 Tipps für sicheres Homebanking ... 395
... 9.7 Quellen im Internet ... 397
10 Sicherheit beim Online-Shopping ... 399
... 10.1 Anforderungen an Online-Shops ... 400
... 10.2 Gütesiegel - Zertifizierte Online-Shops ... 401
... 10.3 Zahlungssysteme im Internet ... 403
... 10.4 Quellen im Internet ... 410
11 Sicherheit im Heimnetzwerk ... 411
... 11.1 Netzwerkarchitekturen ... 413
... 11.2 Internetverbindungsfreigabe von Windows ... 415
... 11.3 Firewall-Architekturen und -Konzepte ... 420
... 11.4 Jana-Server ... 424
... 11.5 WinRoute ... 431
... 11.6 DSL-Router ... 434
... 11.7 Netzwerkanalyse- und Auditing-Tools ... 437
... 11.8 Wireless LAN (WLAN) 443
... 11.9 Quellen im Internet ... 451
12 VPN - Virtual private Network ... 453
... 12.1 Was ist ein VPN? 454
... 12.2 VPN-Tunneling ... 455
... 12.3 VPN unter Windows XP ... 457
... 12.4 VPN unter Windows 95/98/ME ... 461
... 12.5 Quellen im Internet ... 463
A Inhalt der CD-ROM ... 464
B Glossar ... 465
... Index ... 475
1 Einleitung ... 13
... 1.1 Für wen dieses Buch geeignet ist ... 15
... 1.2 Wie Sie mit diesem Buch arbeiten können ... 15
... 1.3 Inhalt der Kapitel ... 16
... 1.4 Noch eine Bitte ... 18
2 Grundlagen der Datenübertragung im Internet ... 19
... 2.1 Die Struktur des Internet ... 19
... 2.2 Das Client-Server-Prinzip ... 20
... 2.3 Die TCP/IP-Protokoll-Familie ... 23
... 2.4 Protokolle und Dienste ... 27
... 2.5 Grundprinzipien der Internet-Sicherheit ... 49
... 2.6 Konzeptionelle Fehler der TCP/IP-Protokollfamilie und daraus resultierende Sicherheitsprobleme ... 51
... 2.7 Quellen im Internet ... 54
3 Gefahren im Internet ... 55
... 3.1 Einführung ... 55
... 3.2 Allgemeine Gefahrenquellen und deren Auswirkungen auf die Internet-Sicherheit ... 62
... 3.3 Computerviren ... 68
... 3.4 E-Mail-Gefahren ... 89
... 3.5 Trojanische Pferde ... 102
... 3.6 0190-Dialer ... 107
... 3.7 DoS-Attacken ... 123
... 3.8 Quellen im Internet ... 128
4 Datenschutz und Privatsphäre im Internet ... 129
... 4.1 User-Tracking ... 130
... 4.2 Cookies ... 130
... 4.3 Webbug - Der Spion im Pixel ... 147
... 4.4 Anonym surfen und mailen ... 151
... 4.5 Spamming - Datenmüll im Postfach ... 159
... 4.6 Spyware ... 167
... 4.7 Quellen im Internet ... 173
5 Schutz- und Abwehrmaßnahmen ... 175
... 5.1 Warum Sie sich schützen sollten ... 175
... 5.2 Wie Sie sich schützen können ... 176
... 5.3 Umgang mit Passwörtern ... 177
... 5.4 Verhalten in öffentlichen Foren ... 181
... 5.5 Datensicherung ... 182
... 5.6 Einstellungssache - Browser-Sicherheit ... 190
... 5.7 Outlook Express - Sicherheitsoptionen ... 201
... 5.8 Regelmäßige Updates installieren ... 205
... 5.9 Sicherheits-Software ... 209
... 5.10 Antivirus-Software ... 210
... 5.11 Desktop-Firewalls ... 222
... 5.12 Workshop: Norton Internet Security 2002 233
... 5.13 Der Härtetest - Schwachstellen aufdecken ... 247
... 5.14 Quellen im Internet ... 250
6 Sicherheit im Bereich der Internet-Programmierung ... 253
... 6.1 Übersicht: Programmiersprachen ... 254
... 6.2 Buffer-Overflow (Pufferüberlauf) 258
... 6.3 Ansätze zur sicheren Gestaltung von Programmen ... 262
... 6.4 Moderne Web-Technologien und damit verbundene Risiken ... 267
... 6.5 JavaScript ... 270
... 6.6 Java ... 274
... 6.7 ActiveX ... 282
... 6.8 CGI/Perl ... 285
... 6.9 PHP/ASP ... 287
... 6.10 Quellen im Internet ... 289
7 Windows-Sicherheit ... 291
... 7.1 Die Evolution der Windows-Architektur ... 292
... 7.2 Windows im Heimnetzwerk ... 295
... 7.3 Die Sicherheit von Windows 9x/ME ... 297
... 7.4 Windows NT/2000-Sicherheit ... 316
... 7.5 Die Sicherheit von Windows XP Home Edition ... 329
... 7.6 Quellen im Internet ... 356
8 Kryptographie und Datenverschlüsselung ... 357
... 8.1 Was ist Kryptographie? 360
... 8.2 Symmetrische Verschlüsselungsverfahren ... 362
... 8.3 Asymmetrische Verschlüsselungsverfahren ... 363
... 8.4 Hash-Funktionen ... 365
... 8.5 Schlüssellängen ... 366
... 8.6 Digitale Signaturen ... 367
... 8.7 PKI - Public Key Infrastructure ... 368
... 8.8 SSL - Secure Socket Layer ... 371
... 8.9 PGP - Pretty Good Privacy ... 374
... 8.10 GNU Privacy Guard (GnuPG) 380
... 8.11 Daten verschlüsseln mit ArchiCrypt Pro ... 382
... 8.12 Quellen im Internet ... 385
9 Sicherheit beim Homebanking ... 387
... 9.1 Das Sicherheitskonzept im Homebanking ... 388
... 9.2 PIN/TAN-Verfahren ... 389
... 9.3 HBCI ... 390
... 9.4 Homebanking-Software ... 392
... 9.5 Virtuelle Bankräuber ... 393
... 9.6 Tipps für sicheres Homebanking ... 395
... 9.7 Quellen im Internet ... 397
10 Sicherheit beim Online-Shopping ... 399
... 10.1 Anforderungen an Online-Shops ... 400
... 10.2 Gütesiegel - Zertifizierte Online-Shops ... 401
... 10.3 Zahlungssysteme im Internet ... 403
... 10.4 Quellen im Internet ... 410
11 Sicherheit im Heimnetzwerk ... 411
... 11.1 Netzwerkarchitekturen ... 413
... 11.2 Internetverbindungsfreigabe von Windows ... 415
... 11.3 Firewall-Architekturen und -Konzepte ... 420
... 11.4 Jana-Server ... 424
... 11.5 WinRoute ... 431
... 11.6 DSL-Router ... 434
... 11.7 Netzwerkanalyse- und Auditing-Tools ... 437
... 11.8 Wireless LAN (WLAN) 443
... 11.9 Quellen im Internet ... 451
12 VPN - Virtual private Network ... 453
... 12.1 Was ist ein VPN? 454
... 12.2 VPN-Tunneling ... 455
... 12.3 VPN unter Windows XP ... 457
... 12.4 VPN unter Windows 95/98/ME ... 461
... 12.5 Quellen im Internet ... 463
A Inhalt der CD-ROM ... 464
B Glossar ... 465
... Index ... 475
... 1.1 Für wen dieses Buch geeignet ist ... 15
... 1.2 Wie Sie mit diesem Buch arbeiten können ... 15
... 1.3 Inhalt der Kapitel ... 16
... 1.4 Noch eine Bitte ... 18
2 Grundlagen der Datenübertragung im Internet ... 19
... 2.1 Die Struktur des Internet ... 19
... 2.2 Das Client-Server-Prinzip ... 20
... 2.3 Die TCP/IP-Protokoll-Familie ... 23
... 2.4 Protokolle und Dienste ... 27
... 2.5 Grundprinzipien der Internet-Sicherheit ... 49
... 2.6 Konzeptionelle Fehler der TCP/IP-Protokollfamilie und daraus resultierende Sicherheitsprobleme ... 51
... 2.7 Quellen im Internet ... 54
3 Gefahren im Internet ... 55
... 3.1 Einführung ... 55
... 3.2 Allgemeine Gefahrenquellen und deren Auswirkungen auf die Internet-Sicherheit ... 62
... 3.3 Computerviren ... 68
... 3.4 E-Mail-Gefahren ... 89
... 3.5 Trojanische Pferde ... 102
... 3.6 0190-Dialer ... 107
... 3.7 DoS-Attacken ... 123
... 3.8 Quellen im Internet ... 128
4 Datenschutz und Privatsphäre im Internet ... 129
... 4.1 User-Tracking ... 130
... 4.2 Cookies ... 130
... 4.3 Webbug - Der Spion im Pixel ... 147
... 4.4 Anonym surfen und mailen ... 151
... 4.5 Spamming - Datenmüll im Postfach ... 159
... 4.6 Spyware ... 167
... 4.7 Quellen im Internet ... 173
5 Schutz- und Abwehrmaßnahmen ... 175
... 5.1 Warum Sie sich schützen sollten ... 175
... 5.2 Wie Sie sich schützen können ... 176
... 5.3 Umgang mit Passwörtern ... 177
... 5.4 Verhalten in öffentlichen Foren ... 181
... 5.5 Datensicherung ... 182
... 5.6 Einstellungssache - Browser-Sicherheit ... 190
... 5.7 Outlook Express - Sicherheitsoptionen ... 201
... 5.8 Regelmäßige Updates installieren ... 205
... 5.9 Sicherheits-Software ... 209
... 5.10 Antivirus-Software ... 210
... 5.11 Desktop-Firewalls ... 222
... 5.12 Workshop: Norton Internet Security 2002 233
... 5.13 Der Härtetest - Schwachstellen aufdecken ... 247
... 5.14 Quellen im Internet ... 250
6 Sicherheit im Bereich der Internet-Programmierung ... 253
... 6.1 Übersicht: Programmiersprachen ... 254
... 6.2 Buffer-Overflow (Pufferüberlauf) 258
... 6.3 Ansätze zur sicheren Gestaltung von Programmen ... 262
... 6.4 Moderne Web-Technologien und damit verbundene Risiken ... 267
... 6.5 JavaScript ... 270
... 6.6 Java ... 274
... 6.7 ActiveX ... 282
... 6.8 CGI/Perl ... 285
... 6.9 PHP/ASP ... 287
... 6.10 Quellen im Internet ... 289
7 Windows-Sicherheit ... 291
... 7.1 Die Evolution der Windows-Architektur ... 292
... 7.2 Windows im Heimnetzwerk ... 295
... 7.3 Die Sicherheit von Windows 9x/ME ... 297
... 7.4 Windows NT/2000-Sicherheit ... 316
... 7.5 Die Sicherheit von Windows XP Home Edition ... 329
... 7.6 Quellen im Internet ... 356
8 Kryptographie und Datenverschlüsselung ... 357
... 8.1 Was ist Kryptographie? 360
... 8.2 Symmetrische Verschlüsselungsverfahren ... 362
... 8.3 Asymmetrische Verschlüsselungsverfahren ... 363
... 8.4 Hash-Funktionen ... 365
... 8.5 Schlüssellängen ... 366
... 8.6 Digitale Signaturen ... 367
... 8.7 PKI - Public Key Infrastructure ... 368
... 8.8 SSL - Secure Socket Layer ... 371
... 8.9 PGP - Pretty Good Privacy ... 374
... 8.10 GNU Privacy Guard (GnuPG) 380
... 8.11 Daten verschlüsseln mit ArchiCrypt Pro ... 382
... 8.12 Quellen im Internet ... 385
9 Sicherheit beim Homebanking ... 387
... 9.1 Das Sicherheitskonzept im Homebanking ... 388
... 9.2 PIN/TAN-Verfahren ... 389
... 9.3 HBCI ... 390
... 9.4 Homebanking-Software ... 392
... 9.5 Virtuelle Bankräuber ... 393
... 9.6 Tipps für sicheres Homebanking ... 395
... 9.7 Quellen im Internet ... 397
10 Sicherheit beim Online-Shopping ... 399
... 10.1 Anforderungen an Online-Shops ... 400
... 10.2 Gütesiegel - Zertifizierte Online-Shops ... 401
... 10.3 Zahlungssysteme im Internet ... 403
... 10.4 Quellen im Internet ... 410
11 Sicherheit im Heimnetzwerk ... 411
... 11.1 Netzwerkarchitekturen ... 413
... 11.2 Internetverbindungsfreigabe von Windows ... 415
... 11.3 Firewall-Architekturen und -Konzepte ... 420
... 11.4 Jana-Server ... 424
... 11.5 WinRoute ... 431
... 11.6 DSL-Router ... 434
... 11.7 Netzwerkanalyse- und Auditing-Tools ... 437
... 11.8 Wireless LAN (WLAN) 443
... 11.9 Quellen im Internet ... 451
12 VPN - Virtual private Network ... 453
... 12.1 Was ist ein VPN? 454
... 12.2 VPN-Tunneling ... 455
... 12.3 VPN unter Windows XP ... 457
... 12.4 VPN unter Windows 95/98/ME ... 461
... 12.5 Quellen im Internet ... 463
A Inhalt der CD-ROM ... 464
B Glossar ... 465
... Index ... 475