Wir präsentieren Ihnen auf dieser Seite ausgewählte Fachbücher zum Thema IT Sicherheit. Sie können die Bücher über Amazon käuflich erwerben.

Ich glaube, es hackt!

Ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit

Mit diesem Buch lernen Sie, wie Sie sich und Ihren Computer schützen und was Sie über unsere digitalen Tücken und Lücken alles wissen sollten.

Die Technik, die uns heute überschwemmt, lässt uns gar keine Chance mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Lernen Sie aber die Waffen Ihrer Gegner und Ihre eigenen Abwehrmöglichkeiten kennen. Doch keine Sorge, bei diesem Blick in den Giftschrank der IT müssen Sie bei Leibe kein IT-Profi sein.

Die vierte, erweiterte und aktualisierte Auflage ist mit vielen neuen Beispielen aus dem Technikalltag ausgestattet. Technisch veraltete Kapitel wurden gestrichen, neue Episoden z.B. zur Sicherheit von Wischpasswörtern oder über digitales Geld wurden eingefügt.

Der TV-Experte Tobias Schrödel schreibt unterhaltsam und klärt auf – IT-Sicherheit geht uns eben alle an. Ein Buch insbesondere für Nicht- Fachleute. Daher: Zu Risiken und Nebenwirkungen bei Computer, Smartphone & Co. fragen Sie am besten Tobias Schrödel – oder Ihren Datenschützer.

Die Kunst der Anonymität im Internet

Datensicherheit und Datenschutz für jeden (mitp Professional)

In diesem praktischen Buch beschreibt Kevin Mitnick interessante und überraschende Fälle des Gebrauchs und Missbrauchs von persönlichen Daten.

Ausgehend von Grundlagen wie Passwortsicherheit und Netzwerkverschlüsselung macht er auf typische Schwachstellen im Bereich der privaten IT-Sicherheit aufmerksam.

Anhand praktischer Anleitungen zeigt der Autor, wie jeder die Sicherheit der persönlichen Daten erhöhen und die eigene Identität im Internet schützen kann.

Zusätzlich thematisiert der Autor auch fortgeschrittene Techniken wie das Anlegen einer anonymen Identität für das Browsen im Internet.

Auf diese Weise weist er dem Leser den Weg zu maximaler Anonymität – im Internet wie auch im Alltag.

Mich kriegt ihr nicht!

Die wichtigsten Schritte zur digitalen Selbstverteidigung

Wenn Google, Facebook, Twitter & Co. ihre Dienste anbieten, ist das keinesfalls umsonst wir zahlen mit unseren Daten, der Währung unserer Tage.

Viele Firmen leben und profitieren von unserer `digitalen Identität´. Sie finden sie, speichern sie und verkaufen alle möglichen Informationen über Geschmack, Religion, Alter, politische Überzeugung, Gesundheit, sexuelle Orientierung, sogar über unsere Freunde. Wir werden verkauft.

Nicht jede Firma saugt alle unsere Daten ab, aber der Handel und Missbrauch mit unserer digitalen Spuren ist längst ein weltweites Milliardengeschäft. Wir brauchen Hilfe. Das Buch `Mich kriegt ihr nicht!´ ist eine Gebrauchsanweisung, wie wir unsere Online-Identität schützen und welche Werkzeuge wir benutzen sollten, um unsere Identität im Netz gezielt einzusetzen wie man das Internet nutzt und sich dabei nicht verliert.

Wie man Tracking-Cookies blockiert, `LikeIt´-Buttons ausschaltet und neugierige Apps neutralisiert denn wichtiger als ein sogenannter `Service´, den uns profitorientierte Firmen `bieten´, ist unsere Privatsphäre. Das Buch zeigt, was wir tun müssen, um unerkannt durchs Netz zu surfen und uns gegen unerwünschten Datenklau zu schützen. Komplett überarbeitete und aktualisierte Neuauflage! Mit allen relevanten Informationen zu NSA, Prism und Internetüberwachung.

Erpressungs-Trojaner

Erste Hilfe und Schutz für Windows-PCs

 

Erpressungs-Trojaner sind eine ernstzunehmende Gefahr für Windows-PCs und entwickeln sich zu einer wahren Plage.

Ein unachtsamer Dateidownload, ein unbedacht angeklickter Mail-Anhang oder auch nur der Besuch auf einer obskuren Webseite und schnell ist ein Schaden entstanden, der sich nicht mal eben so beseitigen lässt.

Einmal aktiv, verschlüsseln Erpressungs-Trojaner alle Dokumente, Bilder, Musikstücke, Videos und sonstige Dateien, derer sie habhaft werden können. Ein Zugriff ist für den Benutzer dann nicht mehr möglich, der Inhalt verloren, solange man sich nicht auf eine obskure Lösegeldzahlung einlässt.

Dieser Ratgeber zeigt Ihnen, wie Sie im Ernstfall sofort richtig reagieren, um den Schaden zu begrenzen und den Trojaner zu stoppen. Er erklärt, wie Sie den Übeltäter identifizieren, alle wichtigen Informationen darüber beschaffen und Ihre Daten so gut wie möglich wiederherstellen können, idealerweise ohne Lösegeld zu bezahlen.

Und das Buch geht auch ausführlich auf Vorsorgemaßnahmen ein, damit Sie gar nicht erst in eine solche unangenehme Situation kommen. Es stellt spezielle Schutzprogramme als Ergänzung zur Antivirensoftware vor und hilft dabei, ein umfassendes und effektives Backup-Konzept umzusetzen, mit dem Sie Ihre wichtigen Daten zuverlässig vor Erpressungs-Trojanern schützen.

Funktionsweise und Sicherheit der Verschlüsselung mit Pretty-good-Privacy (PGP)

Analyse eines gängigen Public-Key Verschlüsselungsverfahrens

Facharbeit (Schule) aus dem Jahr 2013 im Fachbereich Informatik – IT-Security, Note: 15 Punkte (1,0), Sprache: Deutsch,

Abstract: In der Weltpresse geht es in der letzten Zeit hauptsächlich um die Abhörpraktiken der westlichen Geheimdienste, von denen nun immer mehr Details bekannt werden. Bei der Vorstellung, dass Geheimdienste „alles“ über jeden Einzelnen wissen und das nur aufgrund technischer Daten, die aufgezeichnet und durch ein Raster gefiltert werden, stellt sich doch die Frage, ob dieses Vorgehen mit dem Schutz der Privatsphäre vereinbar ist und was man als Einzelner tun kann, um diesen aufrecht zu erhalten.

Auf der einen Seite erscheinen diese Maßnahmen durchaus nützlich, denn es wurden nun bereits einige Terroranschläge durch gezielte Überwachung der Täter vereitelt. Doch muss man die breite Masse wirklich dieser gezielten Spionage, bei der selbst privateste Daten archiviert werden, unterziehen? Wenn man außerdem das Phänomen betrachtet, dass bei einem Golfsportler die Google-Ergebnisse fur den Suchbegriff „Golf“ das Sportzubehör anzeigen, wahrend bei einem Autoliebhaber Kaufangebote und Autozubehör erscheinen, so ist dies auf den ersten Blick vielleicht eine nützliche Funktion der Suchmaschine, doch sind dies auch Informationen, die, wenn Google sie weitergibt, viele Dinge über die betreffende Person aussagen.

Unter dem Strich betrifft diese Abhörpolitik also doch jeden Einzelnen und sie kann und wird so – und noch viel intimer – betrieben. Doch wie kann man sich als einfacher Burger dagegen wehren? Ein Weg der sicheren Kommunikation via E-Mail ist der Verschlüsselungsstandard, dem ich meine Seminararbeit widmen werde.

Die Seminararbeit zum Thema des Pretty-good-Privacy-Verschlüsselungsstandards (PGP) habe ich im Rahmen des Seminars „Kryptographie“ gewählt, da ich mich gerade im Hinblick auf solche beunruhigenden Nachrichten, mit einem Verfahren beschäftigen mochte, welches zum sicheren Kommunizieren, vor allem von großen Unternehmen und Staaten.

c’t kompakt: E-Mail verschlüsseln

Wie man vertrauliche Kommunikation mit PGP und S/MIME absichert

Der beste Schutz gegen Spione und Schnüffler im Internet ist Verschlüsselung. Mit den Standards S/MIME und PGP lässt sich E-Mail einfacher und bequemer vor Mitlesern schützen, als viele denken.

Dieses E-Book erklärt, wie man die effektive, kostenlose Verschlüsselungstechnik Pretty Good Privacy (PGP) nachrüstet und zum Schutz seiner E-Mail einsetzt.

Eine Alternative dazu ist S/MIME. Dieser Verschlüsselungsstandard ist auf PC- und Mobilbetriebssystemen bereits vorbereitet und muss lediglich genutzt werden – dieses E-Book zeigt, wie das geht.

Die Artikel stammen aus c’t Magazin für Computertechnik 18/2012, 16/2013 und 22/2013.

 

Anonym im Internet mit Tor und Tails

Nutze die Methoden von Snowden und hinterlasse keine Spuren im Internet.

Ohne Vorkenntnisse: Schritt für Schritt zum sicheren Linux auf dem USB-Stick!

Möchten Sie, dass jeder Ihre E-Mails mitliest, und haben Sie ein gutes Gefühl, wenn Ihnen am Bildschirm ständig jemand über die Schulter blickt – haben Sie nichts zu verbergen?
Dann können Sie doch auch direkt Ihre Passwörter für E-Mail und Bankkonto veröffentlichen. Ach, soweit wollen Sie dann doch nicht gehen? Nach den ganzen Enthüllungen durch Edward Snowden sollten wir uns alle der steten Überwachung im Internet bewusst sein.
Man kann sich anonym im Netz bewegen,zwar mit Aufwand, aber es geht. Wie, das zeigt Ihnen dieses Buch!

Nutzen Sie Tor und machen Sie Ihre Tür zu

Über die IP-Adresse kann Ihr aktueller Standort ermittelt werden. Browsercookies speichern häufig Informationen, um den Benutzer eindeutig zu identifizieren. Grundsätzlich ist also bekannt, was Sie zuletzt in der Suchmaschine gesucht haben und welche Webseiten Sie angesteuert haben. Wenn Sie das nicht möchten, dann beschäftigen Sie sich mit Tor.
Tor ist ein Werkzeug zur Wahrung der Anonymität, das Anonymisierungsprotokolle für gewöhnliche IP-Adressen nutzt. Mit dem Tor-Browser-Bundle (TBB) steht alles zur Verfügung, um ohne Vorkenntnisse das Tor-Netzwerk zu nutzen.

Noch mehr Anonymität ist möglich

Der Tor-Browser ist schnell installiert, nur hat man immer noch das teilweise unsichere Betriebssystem. Weitere Schutzmechanismen bietet die Linux-Distribution Tails aus dem Tor-Projekt.
Tails ist nicht auf das reine Surfen im Internet beschränkt, sondern beinhaltet einige Softwarepakete für die täglich anfallenden Aufgaben. Damit sollten Sie gewappnet sein, um sich im Internet zu bewegen, ohne Spuren zu hinterlassen. So können Sie wieder selbst entscheiden, welche Ihrer Informationen öffentlich zugänglich sein sollen.