hören sehen verstehen - swantec.de

13
SWA N TEC Der große Lernkurs mit Peter Biet Internet Security Mit Peter Biet Hören Sehen Verstehen echt einfach - echt clever 7,5 Std. Live-Video-Workshops

Upload: others

Post on 30-Nov-2021

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Hören Sehen Verstehen - swantec.de

SWAN TEC

Der große Lernkurs mit Peter Biet

Internet Security

Mit Peter Biet

Hören

Sehen

Verstehen

echt einfach - echt clever7,5 Std. Live-Video-Workshops

Page 2: Hören Sehen Verstehen - swantec.de

Inhaltsverzeichnis

Internet Security Lernkurs

Von und mit Peter Biet

Herzlich Willkommen zu unserem Lernkurs "Internet Security echt einfach"! Die Gefahren lauern überall: im Internet, in E-Mails und auf Datenträgern; schnell hat man sich etwas eingefangen und ist infiziert. In unseren Workshops klären wir Sie auf und zeigen Ihnen die notwendigen Schritte, um Ihren Rechner und Ihre Daten zu schützen. Erfahren Sie, wie Sie Antivirenprogramme installieren und konfigurieren, wie Sie Ihren Rechner mit einer Firewall sicher machen und wie Sie sich vor Viren und Trojanern schützen können. Alles, was Sie dafür wissen müssen, wird Ihnen genau gezeigt und erklärt. Auch Begriffe wie Spy-Software, Dialer und Spam werden praxisnah behandelt, und zu guter Letzt stellen wir Ihnen ein hervorragendes Verschlüsselungstool im praktischen Einsatz vor.

Wie sicher ist Windows XP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Viren & Würmer - gefährliche Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Trojaner - Meister der Tarnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Sub7 - ein gefährlicher Trojaner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

AntiVir - ein kostenloser Klassiker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Firewalls & IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Spy-Software, Dialer & Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Scanning - legal oder illegal? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Sniffer - der perfekte Spion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Password Cracking - kein Gesellschaftsspiel . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Best Possible Privacy - echt sicher! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Hörenshe en

&V

steher

en

Page 3: Hören Sehen Verstehen - swantec.de

Um Datenspionage und Datenklau vorzubeugen, steht die Sicherung der Internetverbindung an erster Stelle. Windows XP hat hier schon einige Helfer on board, aber ist Windows XP auch wirklich sicher? In diesem Workshop erhalten Sie einen klaren und deutlichen Überblick, wie es wirklich um Windows XP bestellt ist und was Sie tun können, um Ihre Daten zu schützen.

Wie sicher ist Windows XP?

Laufzeit: 39 Min. 05 Sek.

00:01 UPnP der erste große Sicherheitsbug05:41 Schwachstellen im Remot Desktop Protocol (RDP)06:39 Wo liegt das Problem?07:38 Was passiert genau?08:53 Was können Sie dagegen unternehmen?11:55 Die Schwachstellen in der HTML-Hilfe-Funktion

Kapitel 1

13:29 Wo liegt das Problem?15:02 Was passiert genau?23:23 Wie stellen Sie fest, ob Sie verwundbar sind?25:02 Was können Sie dagegen unternehmen?27:31 Die Windows XP Firewall33:58 Das Kernproblem "Internetsicherheit"

Internet Security Lernkurs

Page 4: Hören Sehen Verstehen - swantec.de

Sie sind die größte Gefahr für Ihren PC: Viren öffnen Hintertüren für Hacker, löschen Daten und spionieren Bankverbindungen aus. Ein Virenbefall kann unter Umständen zum Verlust aller Daten und Programme führen. Auch Würmer sind äußerst gefährlich. Sie verbreiten sich innerhalb weniger Stunden weltweit und können ganze Netzwerke lahm legen. Tauchen Sie ein in die faszinierende Welt der Parasiten. Lüften Sie mit uns die Geheimnisse virulenter Infekte und wappnen Sie sich für die Zukunft durch eine passende "Schutzimpfung".

Viren & Würmer - gefährliche Dateien

Laufzeit: 64 Min. 18 Sek.

00:09 Die Grundlagen07:46 Der Aufbau eines Virus19:35 Die Bootsektor-Viren28:20 Die Companion-Viren30:17 Die Killerprogramme32:00 Die logischen Bomben32:49 Die Makro-Viren34:10 Die Netzwerk-Viren39:42 Die polymorphen Viren40:41 Die Stealth- bzw. Tarnkappen-Viren42:58 Die TSR-Datei-Viren44:08 Die Update-Viren45:02 Die Zeitzünder46:16 Hoax - gefährlicher Blödsinn47:56 ILOVEYOU - gefährlicher VBS-Wurm56:33 Wie arbeiten Virenscanner59:49 Das richtige Virenschutzprogramm

Kapitel 2

Internet Security Lernkurs

Page 5: Hören Sehen Verstehen - swantec.de

Wer auf fremde Rechner über das Internet zugreifen möchte, setzt so ge-nannte Remote-Software ein. Trojaner sind Programme, die heimlich - ohne Ihre Kenntnis - Passwörter und wichtige Bankdaten ausspionieren können. Auch das Auslösen wichtiger Systemroutinen, wie z. B. das Formatieren von Festplatten und das Löschen von Dateien, sowie die komplette Fern-steuerung des gesamten Computers gehören zum Standardrepertoire dieser Software.

Trojaner - Meister der Tarnung

Laufzeit: 39 Min. 32 Sek.

01:09 Das historische Vorbild03:28 Woraus besteht ein Trojaner?07:39 Der Server wird verteilt ...12:45 Der Client steuert den Server ...16:48 So werden Trojaner getarnt und verbreitet21:35 Tarnung 1: in Dateien verstecken26:03 Tarnung 2: in Zip-Archiven verpacken26:50 Tarnung 3: per ICQ weiterleiten27:10 Tarnung 4: AutoPlay-Funktion von CDs nutzen30:03 Weitere Verbreitungsmöglichkeiten35:22 Weshalb nutzen Hobby-Angreifer Trojaner?

Kapitel 3

Internet Security Lernkurs

Page 6: Hören Sehen Verstehen - swantec.de

Nach der Theorie nun zur Praxis: Sub7 gehört zu den mächtigsten und am weitesten verbreiteten Trojaner im World Wide Web. Seit er ins Netz gestellt wurde, wird er ständig verbessert und um neue Funktionen erweitert. Wie Sub7 funktioniert und welche Funktionen es zur Fernsteuerung gibt, zeigt Ihnen dieses Kapitel.

Sub7 - ein gefährlicher Trojaner

Laufzeit: 45 Min. 31 Sek.

Kapitel 4

00:01 Der Server von Sub719:26 Die Startmethoden21:23 Die Benachrichtigungen23:20 Wie wird der Server getarnt25:25 PlugIn-Verwaltung27:30 Selbstbeschränkung des Befehlsumfangs28:15 E-Mail: wohin der Server was schicken soll29:36 Tarnkappe Icons und Verhaltensweisen31:27 Der Client von Sub7

Internet Security Lernkurs

Page 7: Hören Sehen Verstehen - swantec.de

AntiVir ist ein hervorragender Virenscanner, der für den privaten Gebrauch kostenlos und einfach in der Benutzung ist. Nach der Installation bindet sich ein Virenwächter in das System ein und überwacht es. Entdeckt der Wächter einen Virus, Wurm oder Trojaner, bekommen Sie sofort einen Warnhinweis und verschiedene Auswahlmöglichkeiten, wie mit dem Schädling umge-gangen werden soll. Damit Sie auch in Zukunft Schädlingen aller Art die Zähne zeigen können, reizen Sie die Möglichkeiten des Klassikers voll aus. Wie das geht, erfahren Sie hier.

AntiVir - ein kostenloser Klassiker

Laufzeit: 70 Min. 10 Sek.

00:01 Wo gibt es das Programm?19:03 Die Installation31:30 Die richtigen Voreinstellungen59:02 Immer auf dem Laufenden bleiben65:08 Scan einzelner Dateien bzw. Medien

Kapitel 5

Internet Security Lernkurs

Page 8: Hören Sehen Verstehen - swantec.de

Ist Ihr eigener Rechner mit dem Internet verbunden, dann sollten Sie sich darüber im Klaren sein, dass diese Verbindung bidirektional ist. Und das bedeutet, dass auch das Internet mit Ihrem Rechner verbunden ist. Das heißt im Klartext: Ihr Rechner kann von der anderen Seite gesehen werden und somit kann Zugriff darauf erfolgen. Wie Sie sich mit einer Firewall wirksam davor schützen können, zeigen wir Ihnen anhand von Zone Alarm, einem Freeware-Tool.

Firewalls & IDS

Laufzeit: 27 Min. 58 Sek.

Kapitel 6

Internet Security Lernkurs

00:01 Was ist eine Firewall?01:15 Der Common Point of Trust02:30 Die Security-Police05:36 Was ist ein IDS?06:57 Die Architektur10:13 Personal Firewalls12:48 Freeware-Tool: Zone Alarm14:25 Hilfe zum Tool aus dem Internet15:05 Installation von Zone Alarm16:33 Konfiguration der Firewall19:26 Das Tutorial von Zone Alarm20:13 Die Warnungen von Zone Alarm24:30 Das Hilfe-Fenster von Zone Alarm

Page 9: Hören Sehen Verstehen - swantec.de

Die neuen Plagegeister der modernen Informationsgesellschaft, so könnte man sie nennen: Spy-Software, damit wird Ihr Verhalten ausspioniert, und schon erhalten Sie unerwünschte Werbemails (Spams), die Ihr elek-tronisches Postfach verstopfen. Ein teurer Spaß sind Dialer: haben Sie sich einen eingefangen, merken Sie das meist erst bei der nächsten Telefon-rechnung. Wie Sie sich wirkungsvoll davor schützen können, welche Software als geeignetes Gegenmittel eingesetzt werden kann - das alles erfahren Sie in dieser Lektion.

Spy-Software, Dialer & Spam

Laufzeit: 31 Min. 42 Sek.

00:01 Was ist Spy-Software?04:18 Wie werde ich sie wieder los?10:43 Was sind Dialer?14:35 Wie kann ich mich schützen und wehren?21:56 SpamMails eine echte Plage25:59 Was kann ich dagegen tun?

Kapitel 7

Internet Security Lernkurs

Page 10: Hören Sehen Verstehen - swantec.de

Scanning ist eine der wichtigsten Methoden zum Aufdecken von Schwach-stellen eines Computersystems. Legal eingesetzte Scanner dienen der Prä-vention. Illegal verwendet, stellen sie eine große Gefahr dar. Werfen Sie einen Blick hinter die Kulissen. Erweitern Sie Ihren Horizont und begeben Sie sich mit uns auf die sichere Seite.

Scanning - legal oder illegal?

Laufzeit: 35 Min. 57 Sek.

00:01 Hintergründe zum Scannen04:47 Die Scan-Techniken07:13 Scan mit vollem TCP-Connect08:09 Halboffenes TCP-Scanning09:31 Fragmentiertes Scanning10:04 Banner-Grabbing

Kapitel 8

10:58 Erkennen Sie offene Ports17:43 Der Security-Scanner "nmap"21:59 Die Parameter im Überblick29:50 Ein erster Scan-Versuch

Internet Security Lernkurs

Page 11: Hören Sehen Verstehen - swantec.de

Datenverkehr im Netzwerk sichtbar machen - das ist die Aufgabe eines Snif-fers. Sniffer stellen für Netzwerke eine der größten Gefahren dar. In diesem Kapitel wollen wir Ihnen erklären, was sich hinter dem Begriff verbirgt, wie Sie Sniffer erkennen können und welche Vorbeugemaßnahmen wirksam sind.

Sniffer - der perfekte Spion

Laufzeit: 30 Min. 30 Sek.

00:01 Was ist ein Sniffer?06:40 Wie arbeitet ein Sniffer?12:57 Die Gefahren eines Sniffers15:55 Was können Sie gegen Sniffer unternehmen?28:39 Wo werden Sniffer eingesetzt?

Kapitel 9

Internet Security Lernkurs

Page 12: Hören Sehen Verstehen - swantec.de

Wer nicht gerade im stillen Kämmerlein mit seinem Windows-PC arbeitet, der ist allerlei Gefahren ausgesetzt: die Daten können ruckzuck ausspioniert werden. Da helfen auch keine Passwörter, denn diese sind im Handumdrehen geknackt. Manchmal könnte man ein solches Tool ja selbst benötigen, weil man seine eigenen Passwörter vergessen hat. In diesem Kapitel soll die Sicherheit von und der richtige Umgang mit Passwörtern beleuchtet werden.

Password Cracking - kein Gesellschaftsspiel

Laufzeit: 21 Min. 42 Sek.

00:01 Hintergrund-Infos zum Thema04:18 Die Verschlüsselung07:12 Einsatzgebiete eines Password-Angriffs10:51 Eine geschützte Word-Datei knacken15:13 Der mns-Password-Finder im Einsatz16:30 Sichere Passwörter sind entscheidend17:35 Die Grundregeln für gute Passwörter

Kapitel 10

Internet Security Lernkurs

Page 13: Hören Sehen Verstehen - swantec.de

Ob durch eine falsch geschriebene Adresse oder einen Server-Fehler - nicht immer erreichen E-Mails den gewünschten Empfänger. Was bei Aller-weltsmeldungen lediglich die Privatsphäre verletzt, kann bei sensiblen Ge-schäftsdaten verheerende Auswirkungen haben. Deshalb benutzen Sicherheitsbewusste PC-User so genannte Verschlüsselungstools. Damit chiffrieren Sie jede beliebige Datei. BPP "Best Possible Privacy" stellt in die-ser Hinsicht das ultimative Werkzeug für all Ihre "Verschlüsselungswün-sche" dar. In dieser Lektion zeigen wir Ihnen, wie das geht.

Best Possible Privacy - echt sicher!

Laufzeit: 43 Min. 51 Sek.

00:01 Polymorphes Verschlüsselungsverfahren14:53 Die Installation von BPP 2.520:53 Die richtigen Voreinstellungen28:14 Texte verschlüsseln32:11 Dateien verschlüsseln

Kapitel 11

38:15 Die Zwischenablage verschlüsseln40:18 Adressen und Passwörter verwalten41:23 Sichere E-Mails mit BPP 2.5

Internet Security Lernkurs