Cybergefahr : Wie wir uns gegen Cyber-Crime und Online-Terror wehren können /: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. ([2015])
- Record Type:
- Book
- Title:
- Cybergefahr : Wie wir uns gegen Cyber-Crime und Online-Terror wehren können /: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. ([2015])
- Main Title:
- Cybergefahr : Wie wir uns gegen Cyber-Crime und Online-Terror wehren können
- Uniform Title:
- Cybergevaar.
- Further Information:
- Note: Eddy Willems.
- Authors:
- Willems, Eddy
- Contents:
- Danksagung; Einleitung; Inhaltsverzeichnis; Kapitel-1; Dreißig Jahre Malware -- ein kurzer Abriss; 1.1 # Was ist Malware?undefined; 1.2 # Was ist ein Virus?undefined; 1.3 # Die erste Generationundefined; 1.4 # Generation Internetundefined; 1.5 # Die mobile Generationundefined; 1.6 # Zum Schlussundefined; Kapitel-2; Profile der Malware-Verfasser; 2.1 Die Graffiti-Sprayer und Script-Kids; 2.2 Die Cyberkriminellen; 2.3 Die unwissend Böswilligen; 2.4 Die Behörden und Ministerien; 2.5 Und was ist mit den Hacktivisten?; 2.6 Gigabyte: Made in Belgium; 2.7 Virenschreiber und Virenjäger. Kapitel-3Digitale Untergrundwirtschaft; 3.1 Wie ist die digitale Untergrundwirtschaft organisiert?; 3.2 Was können wir alles kaufen?; 3.3 Wie ein Massenangriff funktioniert: Botnets und ihr Aufbau; 3.4 Und was ist mit der Beute?; 3.5 Schlussfolgerung: E-Crime ist auf dem Vormarsch; Kapitel-4; Von Cyberkrieg bis Hacktivismus; 4.1 Cyberkrieg; 4.2 Cyberterrorismus; 4.3 Hacktivismus; 4.4 Cyberspionage; 4.5 Überlegungen zu guter Letzt; Kapitel-5; Die Antiviren-Unternehmen; 5.1 Die Hersteller; 5.2 Non-Profit-Organisationen im Kampf gegen Cyberkriminalität; 5.2.1 CARO; 5.2.2 EICAR; 5.2.3 AMTSO. 5.2.4 The Wild List5.2.5 Andere Organisationen; Kapitel-6; Die Bedrohungen von heute; 6.1 Botnets; 6.2 Ransomware; 6.3 Soziale Netzwerke; 6.4 Tragbare Medien; 6.5 Attacke ... und diesmal auf die Unternehmen!; 6.6 Mobile Ziele; 6.7 Onlinebanking: Vorsicht vor dem Mann im Browser; Kapitel-7; Mythen über Malware; 7.1Danksagung; Einleitung; Inhaltsverzeichnis; Kapitel-1; Dreißig Jahre Malware -- ein kurzer Abriss; 1.1 # Was ist Malware?undefined; 1.2 # Was ist ein Virus?undefined; 1.3 # Die erste Generationundefined; 1.4 # Generation Internetundefined; 1.5 # Die mobile Generationundefined; 1.6 # Zum Schlussundefined; Kapitel-2; Profile der Malware-Verfasser; 2.1 Die Graffiti-Sprayer und Script-Kids; 2.2 Die Cyberkriminellen; 2.3 Die unwissend Böswilligen; 2.4 Die Behörden und Ministerien; 2.5 Und was ist mit den Hacktivisten?; 2.6 Gigabyte: Made in Belgium; 2.7 Virenschreiber und Virenjäger. Kapitel-3Digitale Untergrundwirtschaft; 3.1 Wie ist die digitale Untergrundwirtschaft organisiert?; 3.2 Was können wir alles kaufen?; 3.3 Wie ein Massenangriff funktioniert: Botnets und ihr Aufbau; 3.4 Und was ist mit der Beute?; 3.5 Schlussfolgerung: E-Crime ist auf dem Vormarsch; Kapitel-4; Von Cyberkrieg bis Hacktivismus; 4.1 Cyberkrieg; 4.2 Cyberterrorismus; 4.3 Hacktivismus; 4.4 Cyberspionage; 4.5 Überlegungen zu guter Letzt; Kapitel-5; Die Antiviren-Unternehmen; 5.1 Die Hersteller; 5.2 Non-Profit-Organisationen im Kampf gegen Cyberkriminalität; 5.2.1 CARO; 5.2.2 EICAR; 5.2.3 AMTSO. 5.2.4 The Wild List5.2.5 Andere Organisationen; Kapitel-6; Die Bedrohungen von heute; 6.1 Botnets; 6.2 Ransomware; 6.3 Soziale Netzwerke; 6.4 Tragbare Medien; 6.5 Attacke ... und diesmal auf die Unternehmen!; 6.6 Mobile Ziele; 6.7 Onlinebanking: Vorsicht vor dem Mann im Browser; Kapitel-7; Mythen über Malware; 7.1 Mythos 1: Wenn ich nichts Verdächtiges am Computer bemerke, ist er auch nicht infiziert; 7.2 Mythos 2: Teurer Virenschutz muss gar nicht sein, auch kostenlose Programme bieten optimalen Schutz!; 7.3 Mythos 3: Die meiste Schadsoftware wird per E-Mail verschickt. 7.4 Mythos 4: Mein PC oder Netzwerk kann durch den Besuch einer Webseite nicht infiziert werden, wenn ich nichts herunterlade7.5 Mythos 5: Am häufigsten wird Malware über Downloads von Peer-to-Peer und Torrent-Sites verbreitet; 7.6 Mythos 6: Die Gefahr, sich mit Malware zu infizieren, ist beim Besuch einer Pornoseite größer als bei einer Seite über Pferdesport; 7.7 Mythos 7: Wenn ich eine infizierte Datei nicht öffne, passiert auch nichts; 7.8 Mythos 8: Die meiste Schadsoftware wird über USB-Sticks verbreitet. 7.9 Mythos 9: Sicherheitssoftware oder -hardware kann ich mir sparen, weil ich mich auskenne und nur auf sicheren Seiten unterwegs bin7.10 Mythos 10: In meinem PC gibt es keine wertvollen Daten -- warum sollte ich also angegriffen werden?; 7.11 Mythos 11: Ich besitze kein Windows, also ist mein PC sicher; 7.12 Mythos 12: Schadsoftware wird von Antiviren-Herstellern geschrieben; Kapitel-8; Tipps für Verbraucher -- nur so können auch Sie sicher im Netz unterwegs sein; 8.1 Legen Sie sich eine Antivirensoftware zu und aktualisieren Sie sie regelmäßig! … (more)
- Publisher Details:
- Wiesbaden : Springer Vieweg
- Publication Date:
- 2015
- Copyright Date:
- 2015
- Extent:
- 1 online resource
- Subjects:
- 363.325
Cyberterrorism -- Prevention
Terrorism -- Prevention
Computer crimes
BUSINESS & ECONOMICS -- Infrastructure
SOCIAL SCIENCE -- General
Computer crimes
Cyberterrorism -- Prevention
Terrorism -- Prevention
Electronic books - Languages:
- German
- ISBNs:
- 9783658047610
3658047615 - Related ISBNs:
- 9783658047603
3658047607 - Notes:
- Note: Vendor-supplied metadata.
- Access Rights:
- Legal Deposit; Only available on premises controlled by the deposit library and to one user at any one time; The Legal Deposit Libraries (Non-Print Works) Regulations (UK).
- Access Usage:
- Restricted: Printing from this resource is governed by The Legal Deposit Libraries (Non-Print Works) Regulations (UK) and UK copyright law currently in force.
- View Content:
- Available online (eLD content is only available in our Reading Rooms) ↗
- Physical Locations:
- British Library HMNTS - ELD.DS.397341
- Ingest File:
- 02_424.xml