Computerviren und ihre Vermeidung - Howard Fuhs

Howard Fuhs

Computerviren und ihre Vermeidung

Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender. 1993. 175 S.
eBook (pdf), 175 Seiten
EAN 9783322842138
Veröffentlicht März 2013
Verlag/Hersteller Vieweg+Teubner Verlag

Auch erhältlich als:

Buch (Softcover)
54,99
42,99 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Inhaltsverzeichnis

1 Vorwort.- 1.1 Beschriebene Computersysteme.- 2 Einführung in das Thema Computerviren.- 2.1 Computerviren und die Medien.- 2.2 Computerviren und der Golfkrieg.- 2.3 Computerviren und die Kunst.- 2.4 Computervirenprogrammierer.- 2.5 Viren-Mailboxen.- 2.6 Militärische Computerviren.- 3 Was ist ein Computervirus ?.- 3.1 Aufbau eines Computervirus.- 3.2 Aufruf eines Computervirus.- 3.3 Wodurch unterscheiden sich Computerviren von anderen Sicherheitsproblemen?.- 3.4 Unzulängliche Betriebssysteme.- 3.5 Architekturabhängige Computerviren.- 3.6 Architekturunabhängige Computerviren.- 3.7 Wie bindet sich ein Computervirus in ein Wirtsprogramm ein?.- 3.8 Allgemeine Anmerkungen zu Computerviren.- 3.9 Allgemeine Funktionsweise eines Computervirus.- 4 Computerviren.- 4.1 Boot-Sektor-Viren.- 4.2 Verschlüsselnde Viren.- 4.3 Polymorphe Viren.- 4.4 Einfache Viren.- 4.5 Speicherresidente Viren.- 4.6 Stealth-Viren.- 4.7 COM- und EXE-Datei Viren.- 4.8 Vorhängende COM-Datei Viren.- 4.9 EXE-Datei Viren.- 4.10 Hybrid-Viren.- 4.11 SYS-Datei Viren.- 4.12 Companion Viren.- 4.13 FAT-Viren.- 4.14 Fast-Infector-Viren.- 4.15 Tunnelnde Viren.- 4.16 Windows Viren.- 4.17 OS/2 Viren.- 4.18 VCL Virus Creation Laboratory.- 5 Theoretisch denkbare Computerviren.- 5.1 Batch Viren.- 5.2 Komponenten Viren.- 5.3 Update Viren.- 6 Verhalten und Auswirkungen von Computerviren.- 6.1 Wodurch kann ein Computervirus ausgelöst werden ?.- 6.2 Welchen Schaden kann ein Computervirus anrichten ?.- 6.3 Wie groß ist ein Computervirus?.- 6.4 Infektionsbedingungen.- 6.5 Doppelinfektionen.- 6.6 Wie erkennt ein Computervirus,ob eine Datei bereits infiziert ist?.- 6.7 Infektionsausbreitung.- 7 Sonstige Arten manipulierender Software.- 7.1 Witzprogramme.- 7.2 Trojanische Pferde.- 7.3 Dropper.- 7.4 Logische Bomben.- 7.5Würmer (Worms).- 7.6 Kettenbriefe (Chain Letters).- 8 Anti-Viren-Software.- 8.1 Quellen für Anti-Viren-Soflware.- 8.2 Welches ist das beste Anti-Viren-Programm?.- 8.3 Aufbau von Schutzmaßnahmen vor Computerviren.- 8.4 Arten von Anti-Viren-Soflware.- 8.5 Wie wende ich Anti-Viren-Soflware richtig an?.- 8.6 Der Hardware Schreibschutz.- 8.7 Der Software Schreibschutz.- 9 Anti-Viren-Programme beim Namen genannt.- 9.1 Shareware Scanner.- 9.2 Kommerzielle Scanner.- 9.3 Shareware Integrity Checker.- 9.4 Anti-Viren-Hardware.- 10 Vorgehensweisen bei Computervirusinfektionen.- 10.1 Hinweise auf eine Infektion.- 10.2 Infiziert! Was nun?.- 10.3 Erste Hilfe vor Ort.- 10.4 Die Bootdiskette.- 10.5 Bis zum bitteren Ende.- 10.6 Unbekannte Computerviren.- 10.7 Zweifelhafte Meldungen und Probleme.- 11 Strategien und Methoden gegen Computerviren.- 11.1 Aufbau eines Kontrollsystems gegen Computerviren.- 11.2 Wie wird ein Computervirus in ein Unternehmen eingeschleppt ?.- 11.3 Zurückverfolgen der Infektion.- 11.4 Wie ernst ist das Problem ?.- 11.5 Wie wichtig ist das rechtzeitige Erkennen einer Infektion?.- 11.6 Wie wichtig ist das schnelle Reagieren auf eine Infektion?.- 11.7 Erneute Infektion eines Rechnersystems.- 11.8 Systemadministration und Computerviren.- 11.9 Unternehmensstrategie gegen Computerviren.- 11.10 Die Ausbildung der Computeranwender.- 11.11 Hilfe bei Computervirus Infektionen.- 11.12 Sicherungskopien.- 11.13 Verhalten gegenüber Kunden.- 12 Anhang.- 12.1 Hardware - Grundlagen.- 12.2 System Interrupts.- 12.3 Funktionen des Interrupt 21h.- 12.4 Aktuelle Informationsquellen zum Thema Computerviren.- 12.5 Anti Viren Adressliste.- 12.6 Anti Virus Archive im InterNet.- 12.7 Internationale Computernetze.- 12.8 Gebräuchliche Abkürzungen in den Computernetzen.- 12.9Terminologie.- 12.10 Naming Convention for Computer Viruses.- 12.11 International gebräuchliche Abkürzungen zum Thema Computerviren.- 12.12 Abbildungen in diesem Buch.- 12.13 Weiterführende und allgemeine Literatur.- 12.14 Wichtiger Hinweis.- 13 Index.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „Sofort online lesen über Meine Bibliothek“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Hersteller
Libri GmbH
Friedensallee 273

DE - 22763 Hamburg

E-Mail: GPSR@libri.de

Website: www.libri.de