"Tablets, Smartphones und PCs – Eine Einführung und Leitfaden"
Von Günter Franke
()
Über dieses E-Book
Ähnlich wie "Tablets, Smartphones und PCs – Eine Einführung und Leitfaden"
Ähnliche E-Books
SECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenErpressungs-Trojaner: Erste Hilfe und Schutz für Windows-PCs Bewertung: 0 von 5 Sternen0 BewertungenSchnelleinstieg: Sicher Surfen im Web: Zeigen Sie potenziellen Betrügern, wer auf Ihrem Rechner das Sagen hat Bewertung: 0 von 5 Sternen0 BewertungenWürmer, Viren Erpressungs-Trojaner: PC Schädlinge entfernen leicht gemacht Bewertung: 0 von 5 Sternen0 BewertungenAntivirus ist sehr wichtig: 23 Tipps im Umgang mit Anti-Virus Bewertung: 0 von 5 Sternen0 BewertungenLeitfaden für PC-Sicherheit: Ihr Info-Guide, um die Sicherheit Ihres Personal Computers vor bösartigen Bedrohungen zu erhöhen Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Praxis-Ratgeber Sicherheit im Internet: So surfen Sie sicherer Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit für Internet- und Windows 10 Nutzer*innen: Hilfe, mein PC hat einen Virus eingefangen! Bewertung: 0 von 5 Sternen0 BewertungenLeitfaden für die PC-Sicherheit: Ihr Info-Guide, um die Sicherheit Ihres Personal Computers vor bösartigen Bedrohungen zu erhöhen Bewertung: 0 von 5 Sternen0 BewertungenCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Bewertung: 0 von 5 Sternen0 BewertungenPasswortsicherheit und Digitale Identität: Wie man die Passwortsicherheit erhöht! Bewertung: 0 von 5 Sternen0 BewertungenVirenschutz Regeln gegen Spam, Phising und Co.: so kannst du deinen Computer schützen. Bewertung: 0 von 5 Sternen0 BewertungenDie Wichtigsten und Besten Programme Bewertung: 0 von 5 Sternen0 BewertungenOnline Sicherheit meistern: Trainingsleitfaden für Sicherheit im Online Business Bewertung: 0 von 5 Sternen0 BewertungenDatensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Bewertung: 0 von 5 Sternen0 BewertungenSicher ins Netz: Mit einfachen Mitteln entspannt online gehen Bewertung: 0 von 5 Sternen0 BewertungenBlockchain: Grundlagen, Anwendungsszenarien und Nutzungspotenziale Bewertung: 0 von 5 Sternen0 BewertungenDer programmierte Mensch: Wie uns Internet und Smartphone manipulieren Bewertung: 0 von 5 Sternen0 BewertungenSpion im Smartphone: Wie unser Alltagsbegleiter zur Falle wird und wie wir uns davor schützen können Bewertung: 0 von 5 Sternen0 BewertungenEinfach Verschlüsseln Bewertung: 0 von 5 Sternen0 BewertungenFehlschläge (Hinweise): Hinweise und Hintergründe zur Erzählung Bewertung: 0 von 5 Sternen0 BewertungenIoT-Hacking: Sicherheitslücken im Internet der Dinge erkennen und schließen Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenDie Unschuld der Maschinen: Technikvertrauen in einer smarten Welt Bewertung: 0 von 5 Sternen0 BewertungenNetwork Hacks - Intensivkurs: Angriff und Verteidigung mit Python 3 Bewertung: 0 von 5 Sternen0 BewertungenSpurlos! Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Cybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Heim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Ich Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Bewertung: 5 von 5 Sternen5/5sichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für "Tablets, Smartphones und PCs – Eine Einführung und Leitfaden"
0 Bewertungen0 Rezensionen
Buchvorschau
"Tablets, Smartphones und PCs – Eine Einführung und Leitfaden" - Günter Franke
„Tablets, Smartphones und PCs – Eine Einführung und Leitfaden"
Copyright: © 2013 Günter Franke – Alle Rechte vorbehalten
published by: DANCE ALL DAY Musicvertriebs GmbH, Vachendorf (Germany)
ISBN 978-3-XXXXXXX
Vorwort:
Dieses eBook dient als Einführung und Leitfaden. Es richtet sich an Computeranfänger. Es dient nicht als Reparatur Handbuch ebenso können wir aufgrund der Komplexität nicht auf jedes Detail eingehen. Wir weisen darauf hin, dass alle hier aufgeführten Tipps sorgfältig recherchiert und überprüft wurden. Fehler und Irrtümer können jedoch nicht ausgeschlossen werden.
Alle hier aufgeführten Tipps werden durch den Leser auf eigene Gefahr hin ausgeführt. Der Autor oder Verlag haftet in keiner Weise für Schäden an Hard- oder Software die durch lesen dieses eBooks oder durch das verwenden der Tipps in diesem eBook entstehen. Dieses eBook (in Text und Bild) unterliegt dem Urheberrecht und ist damit geistiges Eigentum des Autors. Jede Vervielfältigung (unabhängig in welcher Form) ist untersagt.
Wir möchten ausdrücklich betonen, dass wir keinerlei Einfluss auf die Gestaltung und die Inhalte der hier verlinkten Webseiten haben. Deshalb distanzieren wir uns hiermit von allen Inhalten aller verlinkten Webseiten in diesem eBook und machen uns ihre Inhalte nicht zu eigen. Wir weisen darauf hin, das wir keinerlei Haftung für externe Inhalte bzw. Links übernehmen hierfür sind ausschließlich die Betreiber des jeweiligen externen Inhalts verantwortlich.
Inhaltsverzeichnis
Kapitel 1: Über dieses eBook
Kapitel 2: Malware: Viren, Trojaner, Würmer
Kapitel 3: Fehlerbehebung im Betriebssystem
Kapitel 4: Optimierung der Systemleistung
Kapitel 5: Tablet's und Smartphones
Kapitel 6: Windows 8 – Kurz vorgestellt
Kapitel 1: Über dieses eBook
Einführung: Dieses eBook wurde erstellt, um dem normalen Anwender (engl. User) eine Einführung in die aktuellen Technologien rund um PCs, Tablets und Smartphones an die Hand zu geben. Dieses eBook bietet zudem einen Leitfaden bei gängigen Problemen wie z.B. Viren oder Fehler im Betriebssystem und zeigt Möglichkeiten auf die Systemleistung zu verbessern außerdem zeigen wir, wie Sie sicher im Netz surfen und mailen. Abschließend geben wir eine kurze Einführung zu Microsoft Windows 8 und zeigen die Unterschiede zwischen den verschiedenen Editionen.
Kapitel 2: Malware: Viren, Trojaner, Würmer
Bevor wir auf die Bekämpfung von Schädlingen eingehen, möchten wir im folgenden erklären um was es eigentlich geht (zum Ende dieses Kapitels stellen wir Ihnen notwendige Tools zum Schutz Ihres PCs vor):
Das Thema Sicherheit wird leider sowohl bei privaten Personen, als auch in vielen Firmen oft ignoriert oder es findet nicht die Beachtung, die es haben sollte. Dabei steigen die Angriffe aus dem Internet Tag für Tag stetig an. Ziel sind neben ungesicherten bzw. unzureichend gesicherten privat PCs auch viele Firmenrechner. Wir möchten Ihnen kurz erklären, welche Art von Angriffen es gibt und wie Sie sich davor schützen können: Spammails, Malware und Trojaner: Sie kommen sehr häufig per Email oder sind auf Webseiten platziert die Sie aufrufen.
Ein Beispiel: Jemand sendet Ihnen eine Mail und gibt sich als Freund
aus d.h. es wird suggeriert, das es sich bei dieser Email um eine vertrauenswürdige Nachrichtl handelt. Sie geraten in Versuchung und öffnen den Anhang oder klicken auf den Link. Es ist passiert: Ohne es zu bemerken installiert sich im Hintergrund ein Trojaner und hat Ihren Computer (oder mobiles Gerät) infiziert. Was genau macht ein solcher Trojaner und welche Ziele werden verfolgt?
Ein Trojaner versucht Ihnen Kennwörter, PINs/TANs sowie Ihre Identität zu stehlen oder Ihren PC aus der Ferne zu steuern. Es werden unter anderem gezielt Bankseiten „simuliert auf denen Sie z.B. umgeleitet und aufgefordert werden Kennwörter, PINs oder TANs preiszugeben. Mit diesen Daten kann ein Angreifer auf Ihr Bankkonto zugreifen. Ebenso werden Emailkonten und Adressbücher durchsucht, um den Trojaner an weitere Personen zu senden. Hier beginnt das „Spiel
von vorn.
Ein weiteres Ziel ist es, so viele PCs wie möglich zu einem sog. Botnetz zu vernetzen d.h. es werden Tausende PCs zusammen geschlossen, um