Windows 7Sicherheit
Andreas Winterer
Win
dow
s 7
Sich
erhe
it
7547
Über 700 Seiten€ 19,95 (D)
Windows 7 Sicherheit
Dieses Buch richtet sich an Einsteiger und Fortgeschrittene, die die Sicherheitsrisiken an ihrem Rechnerkennen lernen wollen oder bereits konkrete Befürchtungen haben und die daran interessiert sind, mit möglichst wenig Aufwand und Kosten möglichst viel dagegen zu tun. Das Buch versteht sich als nachvollziehbare Anleitung für Windows 7 und seine Sicherheitsfunktionen. Es bemüht sich darum, genau aufzuzeigen, was der Leser tun kann, um die Sicherheit seines Rech-ners zu erhöhen. Der Autor schlägt nur Werkzeuge vor, die er selbst mehrfach verwendet hat und die allgemeines, gewachsenes Vertrauen genießen.
Probekapitel & Infos erhalten Sie unter:[email protected]
Das bhv TaschenbuchbhvDas bhv Taschenbuchbhv
37 mm
(D) € 19,95
Regalsystematik:Betriebssysteme, Sicherheit
ISBN 978-3-8266-7547-8ISBN 978-3-8266-7547-8
EINFÜHRUNGGefährliche Zeiten am PC, Relevanz von Sicher-heitsproblemen, alltägliche Horrorszenarien, eine neue Art von Sicherheit
DIE ANGREIFER, DIE BEDROHUNGBedrohung durch Hacker, moderne Hacker, typi-sche Hacks, WLAN Hacking, Suchmaschinen-Ha-cking, Social Engineering, Online-Betrug, gefähr-liche Fehler: Exploits, Viren, Würmer, Trojanische Pferde, Keylogger, Scareware, Botnetze
WINDOWS 7 SICHERHEITSichere Benutzerkonten, sichere Windows-Netze, Sicherheit im LAN, Sicherheit im WLAN, Windows-7-Firewall, eingebauter Windows-7-Virenschutz, Verschlüsselung, Backup, automatische Updates, weitere Sicherheitsfunktionen
GRATIS-UPGRADE SICHERHEITKaufberatung Virenscanner, MSE: Microsoft Secur-tiy Essentials, avast! Free Antivirus, Virenscan-ner mit Echtzeitschutz, Virenscanner ohne Echt-zeitschutz, spezielle Schutztools, Trial-Versionen kommerzieller Antiviren-Produkte, sichere Anwendungen
ANTI-CRASH-UPGRADE: BACKUPVerschiedene Backup-Typen, Alternativen zum Windows-Backup, Backup Service Home, Image-Alternative: Paragon Backup & Recovery Free, Online-Backup, Online-Backup vs. Festplatte, Backup-Strategie
PASSWORTSICHERHEITUnsichere Passwörter vermeiden, sichere Kenn-wörter wählen, Online-Passwort-Generatoren, kleine Tricks für höhere Komplexität, Passwörter sicher verwenden
VERSCHLÜSSELUNGTrueCrypt, Anti-Diebstahlprogramme, Verschlüs-selungstipps für Offi ce, Web, Mail
SICHERES LÖSCHENDateien und Festplatten sicher löschen, Gebrauchs-spuren entfernen, spurenfrei surfen
ANONYMITÄTAnonymisierende Web-Proxys, Open Proxy, Tor: The Onion Router, Cyberghost, Erfolg der Anony-misierung prüfen
978-3-8266-7547-8_umschlag03.indd 1 8/8/2011 4:25:21 PM
5Inhaltsverzeichnis
Inhaltsverzeichnis
1 Einführung: Sicherheit auf Ihrem PC 11Gefährliche Zeiten am PC 14Haben wir überhaupt Sicherheitsprobleme? 18Drei ganz alltägliche Horror-Szenarien 23
Szenario 1: Malware-Infektion 23Szenario 2: Netbook-Crash 25Szenario 3: Online-Raubüberfall 28
Eine neue Art von Sicherheit 30
2 Die Angreifer 33Erste Gefahr: Windows 7 36Bedrohung durch Hacker 39
Typische Hacks 49Wie Hacker vorgehen 55Authentifi zierung überwinden 57WLAN-Hacking 68Suchmaschinen-Hacking 69Social Engineering 72Online-Betrug 79Hacker: Wie real ist die Gefahr? 87Hacker abwehren 88
Gefährliche Fehler: Exploits 90Softwarefehler zum Ausnutzen: Exploits 93Drive-by-Infektionen 97Vergiftete Suchmaschinen 98Exploits: Wie real ist die Gefahr? 100Exploits abwehren 101
Bedrohung durch Viren 102Biologische Viren 102Computerviren 103Wie Viren aufgebaut sind 105Viren-Arten 112Viren: Wie real ist die Gefahr? 119Viren abwehren 121
7547_Buch.indb 57547_Buch.indb 5 05.08.2011 13:40:2705.08.2011 13:40:27
6 Inhaltsverzeichnis
Bedrohung durch Computerwürmer 122Kleine Wurmgeschichte 124Wie Würmer aufgebaut sind 126Wurm-Arten 130Würmer: Wie real ist die Gefahr? 141Würmer abwehren 141
Bedrohung durch Trojanische Pferde 145Moderne Trojaner 152Trojaner-Tricks 162Sonderfall: Banking-Trojaner 165Sonderfall: Bundestrojaner 167Keylogger 169Trojaner: Wie real ist die Gefahr? 174Trojaner abwehren 175
Bedrohung durch Scareware 176Scareware: Wie real ist die Gefahr? 183Scareware abwehren 183
Bedrohung durch Zombies und Botnetze 186Botnetze: Wie real ist die Gefahr? 190Botnetze abwehren 191
3 Windows 7 Sicherheit 193Sichere Benutzerkonten 196
Benutzerkonten für mehr Sicherheit einsetzen 203Benutzerkontensteuerung 228Fazit: Sichere Benutzerkonten 231
Sichere Windows-Netze 232Kabelnetz: Sicherheit im LAN 236Funknetz: Sicherheit im WLAN 239Sicherheit mit der Heimnetzgruppe 246Fazit: Sichere Windows-Netze 271
Die Windows-7-Firewall 272Eingehende Verbindungen blockieren 279Ausgehende Verbindung blockieren 291Fazit: Windows-Firewall 301
7547_Buch.indb 67547_Buch.indb 6 05.08.2011 13:40:2705.08.2011 13:40:27
7Inhaltsverzeichnis
Eingebauter Windows-7-Virenschutz 302Tool zum Entfernen bösartiger Software 302Windows Defender 306Fazit: Eingebauter Windows-Virenschutz 316
Verschlüsselung 316Verschlüsselung mit EFS 317Verschlüsselung mit BitLocker 329Fazit: Eingebaute Verschlüsselung 352
Backup mit der Windows-Sicherung 353Systemwiederherstellungspunkte 355Überlegungen zum Backup-Ziel 357Systemabbild: Image-Backup mit Windows 7 361Automatische Windows-Sicherung 368Speicherplatz verwalten 373Windows-Sicherung wiederherstellen 375Fazit: Eingebaute Datensicherung 394
Automatische Updates 395Fazit: Automatische Updates 404
Weitere Sicherheitsfunktionen 405Das Wartungscenter 405Dateiendungen anzeigen 410Autostart untersuchen 412Doppelter Explorer ist sicherer 413Datenausführungsverhinderung 414USB-Autostart abschalten 415Task-Manager und Ressourcenmonitor 418
4 Gratis-Upgrade: Sicherheit 429Kaufberatung Virenscanner 431Microsoft Security Essentials (MSE) 435
Was kann Microsoft Security Essentials? 437Für wen eignet sich MSE? 443Mehr aus MSE rausholen 444
avast! Free Antivirus 454Was kann avast! Free Antivirus 456
7547_Buch.indb 77547_Buch.indb 7 05.08.2011 13:40:2705.08.2011 13:40:27
8 Inhaltsverzeichnis
Weitere Virenscanner mit Echtzeitschutz 470Besonders gründlich: Avira AntiVir Personal 470Besonders einfach: Panda Cloud Antivirus 472Besonders vorsorglich: AVG Anti-Virus Free 475
Weitere Scanner ohne Echtzeitschutz 477Norton Security Scan 477Malwarebytes Anti-Malware Free 479ClamWin Free Antivirus 480
Spezielle Schutz-Tools 481Spybot Search & Destroy 481ThreatFire 489Trial-Versionen kommerzieller Antivirenprodukte 498Online-Scanner 499
Sichere Anwendungen 507Sicherheit durch Updates 510Sicherer im Web surfen 516Sicherheits-Add-ons für Firefox und Chrome 517Browser als Sicherheitszonen verwenden 526Sicherer durch alternativen DNS-Server 527
5 Anti-Crash-Upgrade: Backup 531Verschiedene Backup-Typen 533Kontinuierlich: Backup Service Home 536
Ersteinrichtung 537Konfi guration 540Wiederherstellung 542Fazit: Backup Service Home 543
Image-Alternative: Paragon Backup & Recovery Free 543
Installation 545Datensicherung mit dem Assistenten 547Einstellungen anpassen 552Rettungs-Disk erzeugen 554Paragon-Backup zurückschreiben 556Rettungs-Disk verwenden 561Dateien aus einem Image retten 566Fazit: Paragon Backup & Recovery Free 568
7547_Buch.indb 87547_Buch.indb 8 05.08.2011 13:40:2705.08.2011 13:40:27
9Inhaltsverzeichnis
Online-Backup 568Online-Backup versus Festplatte 569IDrive: Backup ins Web 572Dropbox: synchronisierter Speicher im Web 579Weitere Online-Speicher 584Browser-Lesezeichen sichern 587
Backup-Strategie 592
6 Passwortsicherheit 595Wie Sie unsichere Passwörter vermeiden 597Sichere Kennwörter wählen 599
Online-Passwort-Generatoren 603Kleine Tricks für höhere Komplexität 605
Passwörter sicher verwenden 609Initialpasswörter sofort ändern 610Sicherheitsfragen optimieren 610Kennwörter im Browser speichern 612Passwörter im Kennwort-Safe speichern 614Passwörter sicherer eingeben 617
7 Verschlüsselung 621TrueCrypt 623
TrueCrypt-Container 627TrueCrypt-Systemverschlüsselung 637Gegen was schützt TrueCrypt eigentlich? 649Anti-Diebstahl-Programme 651
Verschlüsselungs-Tipps 653Kennwortschutz bei Microsoft Offi ce 653Kennwortschutz bei OpenOffi ce.org 6547-Zip 655Verschlüsselt im Web 657Verschlüsselte Mailanmeldung 659
8 Spuren löschen 661Sicher löschen mit Eraser 664
Eine Datei mit Eraser löschen 665Gebrauchsspuren im Browser löschen 676
7547_Buch.indb 97547_Buch.indb 9 05.08.2011 13:40:2705.08.2011 13:40:27
10 Inhaltsverzeichnis
Gebrauchsspuren in Windows löschen 684Gebrauchsspuren löschen mit CCleaner 686
9 Anonymität 695Anonymisierungsdienste 699Anonymisierende Web-Proxys 701Anonymes Surfen per Open Proxy 704Dauerhafte Anonymität mit Tor 707Schnelle Anonymität mit Cyberghost 715Anonymisierung überprüfen 723Anonym E-Mails verschicken 724
Index 727
7547_Buch.indb 107547_Buch.indb 10 05.08.2011 13:40:2705.08.2011 13:40:27