Howard Fuhs
Computerviren und ihre Vermeidung (eBook, PDF)
Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender
-22%11
42,99 €
54,99 €**
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
21 °P sammeln
-22%11
42,99 €
54,99 €**
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
21 °P sammeln
Als Download kaufen
54,99 €****
-22%11
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
21 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
54,99 €****
-22%11
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
21 °P sammeln
Howard Fuhs
Computerviren und ihre Vermeidung (eBook, PDF)
Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 12.9MB
Andere Kunden interessierten sich auch für
- Peter H. GregoryComputer Viruses For Dummies (eBook, PDF)12,99 €
- -21%11Heinrich KerstenDer IT Security Manager (eBook, PDF)62,99 €
- -22%11Dietrich CernySicherheitsaspekte in der Informationstechnik (eBook, PDF)42,99 €
- -22%11Pamela KaneKeine Macht den Viren! (eBook, PDF)42,99 €
- Andrew S. TanenbaumComputernetzwerke (eBook, PDF)63,99 €
- -41%11Heinrich KerstenDer IT Security Manager (eBook, PDF)46,99 €
- -40%11Sicherheitsrisiko Informationstechnik (eBook, PDF)33,26 €
-
-
- -28%11
Produktdetails
- Verlag: Vieweg+Teubner Verlag
- Seitenzahl: 175
- Erscheinungstermin: 8. März 2013
- Deutsch
- ISBN-13: 9783322842138
- Artikelnr.: 53382356
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
1 Vorwort.- 1.1 Beschriebene Computersysteme.- 2 Einführung in das Thema Computerviren.- 2.1 Computerviren und die Medien.- 2.2 Computerviren und der Golfkrieg.- 2.3 Computerviren und die Kunst.- 2.4 Computervirenprogrammierer.- 2.5 Viren-Mailboxen.- 2.6 Militärische Computerviren.- 3 Was ist ein Computervirus ?.- 3.1 Aufbau eines Computervirus.- 3.2 Aufruf eines Computervirus.- 3.3 Wodurch unterscheiden sich Computerviren von anderen Sicherheitsproblemen?.- 3.4 Unzulängliche Betriebssysteme.- 3.5 Architekturabhängige Computerviren.- 3.6 Architekturunabhängige Computerviren.- 3.7 Wie bindet sich ein Computervirus in ein Wirtsprogramm ein?.- 3.8 Allgemeine Anmerkungen zu Computerviren.- 3.9 Allgemeine Funktionsweise eines Computervirus.- 4 Computerviren.- 4.1 Boot-Sektor-Viren.- 4.2 Verschlüsselnde Viren.- 4.3 Polymorphe Viren.- 4.4 Einfache Viren.- 4.5 Speicherresidente Viren.- 4.6 Stealth-Viren.- 4.7 COM- und EXE-Datei Viren.- 4.8 Vorhängende COM-Datei Viren.- 4.9 EXE-Datei Viren.- 4.10 Hybrid-Viren.- 4.11 SYS-Datei Viren.- 4.12 Companion Viren.- 4.13 FAT-Viren.- 4.14 Fast-Infector-Viren.- 4.15 Tunnelnde Viren.- 4.16 Windows Viren.- 4.17 OS/2 Viren.- 4.18 VCL Virus Creation Laboratory.- 5 Theoretisch denkbare Computerviren.- 5.1 Batch Viren.- 5.2 Komponenten Viren.- 5.3 Update Viren.- 6 Verhalten und Auswirkungen von Computerviren.- 6.1 Wodurch kann ein Computervirus ausgelöst werden ?.- 6.2 Welchen Schaden kann ein Computervirus anrichten ?.- 6.3 Wie groß ist ein Computervirus?.- 6.4 Infektionsbedingungen.- 6.5 Doppelinfektionen.- 6.6 Wie erkennt ein Computervirus,ob eine Datei bereits infiziert ist?.- 6.7 Infektionsausbreitung.- 7 Sonstige Arten manipulierender Software.- 7.1 Witzprogramme.- 7.2 Trojanische Pferde.- 7.3 Dropper.- 7.4 Logische Bomben.- 7.5Würmer (Worms).- 7.6 Kettenbriefe (Chain Letters).- 8 Anti-Viren-Software.- 8.1 Quellen für Anti-Viren-Soflware.- 8.2 Welches ist das beste Anti-Viren-Programm?.- 8.3 Aufbau von Schutzmaßnahmen vor Computerviren.- 8.4 Arten von Anti-Viren-Soflware.- 8.5 Wie wende ich Anti-Viren-Soflware richtig an?.- 8.6 Der Hardware Schreibschutz.- 8.7 Der Software Schreibschutz.- 9 Anti-Viren-Programme beim Namen genannt.- 9.1 Shareware Scanner.- 9.2 Kommerzielle Scanner.- 9.3 Shareware Integrity Checker.- 9.4 Anti-Viren-Hardware.- 10 Vorgehensweisen bei Computervirusinfektionen.- 10.1 Hinweise auf eine Infektion.- 10.2 Infiziert! Was nun?.- 10.3 Erste Hilfe vor Ort.- 10.4 Die Bootdiskette.- 10.5 Bis zum bitteren Ende.- 10.6 Unbekannte Computerviren.- 10.7 Zweifelhafte Meldungen und Probleme.- 11 Strategien und Methoden gegen Computerviren.- 11.1 Aufbau eines Kontrollsystems gegen Computerviren.- 11.2 Wie wird ein Computervirus in ein Unternehmen eingeschleppt ?.- 11.3 Zurückverfolgen der Infektion.- 11.4 Wie ernst ist das Problem ?.- 11.5 Wie wichtig ist das rechtzeitige Erkennen einer Infektion?.- 11.6 Wie wichtig ist das schnelle Reagieren auf eine Infektion?.- 11.7 Erneute Infektion eines Rechnersystems.- 11.8 Systemadministration und Computerviren.- 11.9 Unternehmensstrategie gegen Computerviren.- 11.10 Die Ausbildung der Computeranwender.- 11.11 Hilfe bei Computervirus Infektionen.- 11.12 Sicherungskopien.- 11.13 Verhalten gegenüber Kunden.- 12 Anhang.- 12.1 Hardware - Grundlagen.- 12.2 System Interrupts.- 12.3 Funktionen des Interrupt 21h.- 12.4 Aktuelle Informationsquellen zum Thema Computerviren.- 12.5 Anti Viren Adressliste.- 12.6 Anti Virus Archive im InterNet.- 12.7 Internationale Computernetze.- 12.8 Gebräuchliche Abkürzungen in den Computernetzen.- 12.9Terminologie.- 12.10 Naming Convention for Computer Viruses.- 12.11 International gebräuchliche Abkürzungen zum Thema Computerviren.- 12.12 Abbildungen in diesem Buch.- 12.13 Weiterführende und allgemeine Literatur.- 12.14 Wichtiger Hinweis.- 13 Index.
1 Vorwort.- 1.1 Beschriebene Computersysteme.- 2 Einführung in das Thema Computerviren.- 2.1 Computerviren und die Medien.- 2.2 Computerviren und der Golfkrieg.- 2.3 Computerviren und die Kunst.- 2.4 Computervirenprogrammierer.- 2.5 Viren-Mailboxen.- 2.6 Militärische Computerviren.- 3 Was ist ein Computervirus ?.- 3.1 Aufbau eines Computervirus.- 3.2 Aufruf eines Computervirus.- 3.3 Wodurch unterscheiden sich Computerviren von anderen Sicherheitsproblemen?.- 3.4 Unzulängliche Betriebssysteme.- 3.5 Architekturabhängige Computerviren.- 3.6 Architekturunabhängige Computerviren.- 3.7 Wie bindet sich ein Computervirus in ein Wirtsprogramm ein?.- 3.8 Allgemeine Anmerkungen zu Computerviren.- 3.9 Allgemeine Funktionsweise eines Computervirus.- 4 Computerviren.- 4.1 Boot-Sektor-Viren.- 4.2 Verschlüsselnde Viren.- 4.3 Polymorphe Viren.- 4.4 Einfache Viren.- 4.5 Speicherresidente Viren.- 4.6 Stealth-Viren.- 4.7 COM- und EXE-Datei Viren.- 4.8 Vorhängende COM-Datei Viren.- 4.9 EXE-Datei Viren.- 4.10 Hybrid-Viren.- 4.11 SYS-Datei Viren.- 4.12 Companion Viren.- 4.13 FAT-Viren.- 4.14 Fast-Infector-Viren.- 4.15 Tunnelnde Viren.- 4.16 Windows Viren.- 4.17 OS/2 Viren.- 4.18 VCL Virus Creation Laboratory.- 5 Theoretisch denkbare Computerviren.- 5.1 Batch Viren.- 5.2 Komponenten Viren.- 5.3 Update Viren.- 6 Verhalten und Auswirkungen von Computerviren.- 6.1 Wodurch kann ein Computervirus ausgelöst werden ?.- 6.2 Welchen Schaden kann ein Computervirus anrichten ?.- 6.3 Wie groß ist ein Computervirus?.- 6.4 Infektionsbedingungen.- 6.5 Doppelinfektionen.- 6.6 Wie erkennt ein Computervirus,ob eine Datei bereits infiziert ist?.- 6.7 Infektionsausbreitung.- 7 Sonstige Arten manipulierender Software.- 7.1 Witzprogramme.- 7.2 Trojanische Pferde.- 7.3 Dropper.- 7.4 Logische Bomben.- 7.5Würmer (Worms).- 7.6 Kettenbriefe (Chain Letters).- 8 Anti-Viren-Software.- 8.1 Quellen für Anti-Viren-Soflware.- 8.2 Welches ist das beste Anti-Viren-Programm?.- 8.3 Aufbau von Schutzmaßnahmen vor Computerviren.- 8.4 Arten von Anti-Viren-Soflware.- 8.5 Wie wende ich Anti-Viren-Soflware richtig an?.- 8.6 Der Hardware Schreibschutz.- 8.7 Der Software Schreibschutz.- 9 Anti-Viren-Programme beim Namen genannt.- 9.1 Shareware Scanner.- 9.2 Kommerzielle Scanner.- 9.3 Shareware Integrity Checker.- 9.4 Anti-Viren-Hardware.- 10 Vorgehensweisen bei Computervirusinfektionen.- 10.1 Hinweise auf eine Infektion.- 10.2 Infiziert! Was nun?.- 10.3 Erste Hilfe vor Ort.- 10.4 Die Bootdiskette.- 10.5 Bis zum bitteren Ende.- 10.6 Unbekannte Computerviren.- 10.7 Zweifelhafte Meldungen und Probleme.- 11 Strategien und Methoden gegen Computerviren.- 11.1 Aufbau eines Kontrollsystems gegen Computerviren.- 11.2 Wie wird ein Computervirus in ein Unternehmen eingeschleppt ?.- 11.3 Zurückverfolgen der Infektion.- 11.4 Wie ernst ist das Problem ?.- 11.5 Wie wichtig ist das rechtzeitige Erkennen einer Infektion?.- 11.6 Wie wichtig ist das schnelle Reagieren auf eine Infektion?.- 11.7 Erneute Infektion eines Rechnersystems.- 11.8 Systemadministration und Computerviren.- 11.9 Unternehmensstrategie gegen Computerviren.- 11.10 Die Ausbildung der Computeranwender.- 11.11 Hilfe bei Computervirus Infektionen.- 11.12 Sicherungskopien.- 11.13 Verhalten gegenüber Kunden.- 12 Anhang.- 12.1 Hardware - Grundlagen.- 12.2 System Interrupts.- 12.3 Funktionen des Interrupt 21h.- 12.4 Aktuelle Informationsquellen zum Thema Computerviren.- 12.5 Anti Viren Adressliste.- 12.6 Anti Virus Archive im InterNet.- 12.7 Internationale Computernetze.- 12.8 Gebräuchliche Abkürzungen in den Computernetzen.- 12.9Terminologie.- 12.10 Naming Convention for Computer Viruses.- 12.11 International gebräuchliche Abkürzungen zum Thema Computerviren.- 12.12 Abbildungen in diesem Buch.- 12.13 Weiterführende und allgemeine Literatur.- 12.14 Wichtiger Hinweis.- 13 Index.