Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Titelblatt Impressum Über die Autoren Inhaltsverzeichnis Einleitung
Konventionen in diesem Buch Symbole, die in diesem Buch verwendet werden
Teil I: Grundlagen der Cybersicherheit
Kapitel 1: Zurück in die Zukunft? Bedrohungen im Wandel der Zeit
Das ARPANET Eine kurze Geschichte der Schadsoftware Schadsoftware heutzutage Wann man sicher ist Risikomanagement Der Prozess der Risikoerkennung
Kapitel 2: Alles, was Sie über Passwörter wissen müssen
Passwörter – easy to learn, hard to master Sicherheitsfragen sind kein Sicherheitsnetz Mehrfachverwendung von Passwörtern Methoden zur Erstellung von Passwörtern Passwort-Manager – ein guter Kompromiss Wann soll ich und wann muss ich das Passwort wechseln? Die Zwei-Faktor-Authentifizierung – der zusätzliche Schutz Passkeys — die modernisierten Passwörter? Künstliche Intelligenz – eine Bedrohung für das Passwort
Kapitel 3: My home is my castle: Das Heimnetzwerk sicher einrichten
Der Router – die Achillesferse des Heimnetzes Kabellose Netzwerke richtig absichern Einrichten und Verwenden von Gastnetzwerken Geräte neu starten oder gezielt ausschalten gehört zum guten Ton! Verdacht auf einen erfolgreichen Angriff Mögliche Beseitigungen von Bedrohungen in einem kompromittierten persönlichen Netzwerk Ransomware Kompromittiertes Konto Aggressive Beseitigung von Bedrohungen in einem gefährdeten persönlichen Netzwerk Persönliche Netzwerke und Daten schützen
Kapitel 4: Das Tor zum Internet: Browser, aber sicher
Sichere Verbindungen im Browser Wo Vorsicht geboten ist Privatsphäre Das Darknet DNS-Server ändern für mehr Privatsphäre
Kapitel 5: Sichere Bankgeschäfte im Internet
Einführung in das Online-Banking Basics für sicheres Online-Banking Risiken bei der Geldverwaltung aus der Ferne Grundlegende Sicherheitsmaßnahmen einhalten Banking-Apps – Fluch oder Segen? Ihr Notfallplan: Das ist bei einem Betrug sofort zu tun!
Kapitel 6: Kein Backup — kein Mitleid. So sichern Sie Ihre Daten richtig
Warum sind Backups wichtig? Verschiedene Datensicherungsmethoden Die 3-2-1-Backup-Regel Backups von Mobilgeräten Backups sind nicht kostenlos
Kapitel 7: Ihre Informationen in fremden Händen — Datenlecks
Abfluss von Daten – die Langzeitnachwirkungen Arten von Datenlecks – absichtliche und unabsichtliche Anzeichen, dass Sie das Opfer eines Datenlecks geworden sind Datenlecks – die richtige Prävention Datenschutzbehörden und Ihre Rechte
Kapitel 8: Endlich Endgeräte absichern und schützen
Bedrohungen für Computersysteme macOS-Sicherheit Windows-Sicherheit Mobile Endgeräte absichern
Teil II: Der Mensch im Fokus
Kapitel 9: Menschliche Sicherheit
Der menschliche Faktor als Sicherheitsrisiko Der menschliche Faktor als Schlüssel zur Verbesserung der Sicherheit Gefährliche Selbstgefälligkeit Häufige Verbesserungspotenziale Social Engineering und menschliches Verhalten Sicherheitsbewusstsein und Schulung Open Source Intelligence und Oversharing Clean Desk Policy Security Awareness: Warum traditionelle Ansätze häufig scheitern und wie die Security Awareness Curve Abhilfe schafft Rolle der Nutzererfahrung (UX) in der digitalen Sicherheit Ethik und Verantwortung: Ein Blick auf digitale Sicherheit Ethik in der digitalen Sicherheit Datenschutz und Privatsphäre Fallstudien: Der menschliche Faktor in der digitalen Sicherheit Zukünftige Herausforderungen
Kapitel 10: Phishing-Mails — so erkennen Sie die falsche Nachricht
Phishing — bewährte Tradition von Kriminellen Der Wurm muss dem Fisch schmecken — erkennen Sie den Köder Speerfische und wie Sie die Meerbewohner auf Distanz halten Ein gesundes Maß an Skepsis Phishing 4.0 — künstliche Intelligenz als Gamechanger
Kapitel 11: Vishing, Smishing, Chishing — die Familie Phishing wird größer
Smishing Vishing Chishing – Phishing im Chat
Kapitel 12: Ransomware — wenn der Rechner nur noch kryptisch spricht
Ransomware entmystifiziert: Geschichte, Funktionsweise und Herausforderung Die Auswirkungen von Ransomware: persönliche und finanzielle Konsequenzen Folgen eines Identitätsdiebstahls Infektionswege: So kommt der Schädling auf Ihr System Schutz vor Ransomware: Das Immunsystem Ihres Systems Präventive Maßnahmen zur Sicherung des Systems Notfall: Das ist zu tun, wenn Sie sich infiziert haben!
Teil III: Lug und Betrug im Internet
Kapitel 13: Die Evergreens: Diese Betrugsmaschen gibt es schon ewig
Der Klassiker: Mit Phishing geben Kriminelle vor jemand zu sein, der sie nicht sind! Erst geben, dann nehmen. Sie geben und der Kriminelle nimmt! Die falschen Mitarbeiter am Telefon! Die Liebe im Internet. Ist nicht immer echt! In letzter Minute das Angebot bekommen und Geld verloren! Der Traumjob ist nur einen Klick entfernt. Nicht. Kriminelle schaffen eine Situation, um Sie zu erpressen Wenn das Finanzamt sich meldet. Und Sie nicht drangehen!
Kapitel 14: One-Hit-Wonder: Auf diese Maschen fallen Sie garantiert nur einmal herein
Der Betrug per Vorkasse Der falsche Verwandte Die nicht existierende Wohltätigkeitsorganisation Der unseriöse Handwerker Der einzige Shop mit Produkten
Kapitel 15: Die Newcomer: Neue Technologien schaffen neue Betrugsmaschen
Einführung in neue Technologien und Betrug Künstliche Intelligenz und digitale Sicherheit Künstliche Intelligenz und Deepfakes Das Internet der (unsicheren) Dinge? Blockchain und Kryptowährungsbetrug Betrugserkennung in neuen Technologien Zukunft von Betrug und neuen Technologien
Kapitel 16: So bereiten Sie sich auf eine Ausnahmesituation vor
Warum ein Notfallplan wichtig ist Was wollen die Angreifer? Sofortmaßnahmen beim Verdacht auf eine Infektion mit Schadsoftware Vorbereitet zu sein, ist entscheidend Inhalte für KMUs auch für Privatpersonen sinnvoll
Teil IV: Der Top-Ten-Teil
Kapitel 17: Die 10 Tipps für ein sicheres Internet zu Hause
Priorisieren Sie Ihre Passwörter! Nur so viel Software wie nötig, stets aktuell! Behalten Sie persönliche Daten für sich! Seien Sie auf das Schlimmste vorbereitet — Backup erstellen und sich sicher fühlen! Lassen Sie einen Wächter auf Ihr System achten — installieren Sie Antivirensoftware! Bösartige Mails erkennen und Angriffe vermeiden — schließen Sie die Tür vor Angreifern! Halten Sie Abstand von ungesicherten Websites Vermeiden Sie öffentliche, ungesicherte Netzwerke Überprüfen und aktualisieren Sie regelmäßig Ihre Einstellungen Nutzen Sie ein Virtual Private Network (VPN) für mehr Sicherheit unterwegs!
Kapitel 18: Die Top 10 Betrugsmaschen
Ware existiert nicht, wird aber trotzdem verkauft Der Dreiecksbetrug — Vorsicht, schwer durchschaubar Die Stellenanzeige — zu verlockend? Vorsicht ist geboten Romance Scamming — wenn die digitale Liebe nicht echt ist Paketbetrug per SMS — ein Klick vom Betrüger entfernt Einsammeln von Daten — besser nicht ins Netz laufen Windows-Updates — Return of the Suchleiste Erpressung in allen Formen und Varianten Gutscheinbetrug — tausche Plastik gegen Geld Vorschussbetrug — wenn Geld erst gegen Geld fließt
Kapitel 19: Die Top 10 Tipps im Internet
Anpassung und Aktualisierung des Webbrowsers Schutz Ihrer Daten durch Verschlüsselung Erstellung regelmäßiger Sicherungskopien Einsatz eines Werbeblockers Vorsicht bei E-Mails und ihren Anhängen Vorsicht bei Downloads, insbesondere von Programmen Zurückhaltung bei der Weitergabe persönlicher Daten Schutz Ihrer Online- und Benutzerkonten durch sichere Passwörter Erstellung unterschiedlicher Benutzerkonten Aktualisierung des Betriebssystems und anderer Software
Kapitel 20: Die Top 10 prominenten Datenlecks und was Sie daraus lernen können
Der-Facebook-Datenleak: 500 Millionen Betroffene! iCloud-Fotoleak: Sensibler geht nimmer! Fremdgehplattform Ashley Madison. Auweia! Equifax — Angriff auf US-Schufa Freedom Hosting II — auch im Darknet ist nichts vor Hackern sicher! Knuddels Hack im September 2018 — die erste Strafe nach DSGVO LinkedIn — Datendiebstahl und eingesammelte Daten im großen Stil Snapchat — Daten vieler Minderjähriger enthalten Twitter — soziale Netzwerke sind ein beliebtes Ziel Den Schluss macht der Anfang — MySpace im Jahr 2008!
Abbildungsverzeichnis Stichwortverzeichnis End User License Agreement
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion