Computerviren und ihre Vermeidung : Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender

Main Author: Fuhs, Howard
Corporate Author: SpringerLink (Online service)
Format: eBook
Language:German
Published: Wiesbaden Vieweg+Teubner Verlag 1993, 1993
Edition:1st ed. 1993
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 05087nmm a2200361 u 4500
001 EB000640256
003 EBX01000000000000000493338
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783322842138 
100 1 |a Fuhs, Howard 
245 0 0 |a Computerviren und ihre Vermeidung  |h Elektronische Ressource  |b Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender  |c von Howard Fuhs 
250 |a 1st ed. 1993 
260 |a Wiesbaden  |b Vieweg+Teubner Verlag  |c 1993, 1993 
300 |a 175 S.  |b online resource 
505 0 |a 8.2 Welches ist das beste Anti-Viren-Programm? -- 8.3 Aufbau von Schutzmaßnahmen vor Computerviren -- 8.4 Arten von Anti-Viren-Soflware -- 8.5 Wie wende ich Anti-Viren-Soflware richtig an? -- 8.6 Der Hardware Schreibschutz -- 8.7 Der Software Schreibschutz -- 9 Anti-Viren-Programme beim Namen genannt -- 9.1 Shareware Scanner -- 9.2 Kommerzielle Scanner -- 9.3 Shareware Integrity Checker -- 9.4 Anti-Viren-Hardware -- 10 Vorgehensweisen bei Computervirusinfektionen -- 10.1 Hinweise auf eine Infektion -- 10.2 Infiziert! Was nun? -- 10.3 Erste Hilfe vor Ort -- 10.4 Die Bootdiskette -- 10.5 Bis zum bitteren Ende -- 10.6 Unbekannte Computerviren -- 10.7 Zweifelhafte Meldungen und Probleme -- 11 Strategien und Methoden gegen Computerviren -- 11.1 Aufbau eines Kontrollsystems gegen Computerviren -- 11.2 Wie wird ein Computervirus in ein Unternehmen eingeschleppt ? -- 11.3 Zurückverfolgen der Infektion -- 11.4 Wie ernst ist das Problem ? --  
505 0 |a 4.8 Vorhängende COM-Datei Viren -- 4.9 EXE-Datei Viren -- 4.10 Hybrid-Viren -- 4.11 SYS-Datei Viren -- 4.12 Companion Viren -- 4.13 FAT-Viren -- 4.14 Fast-Infector-Viren -- 4.15 Tunnelnde Viren -- 4.16 Windows Viren -- 4.17 OS/2 Viren -- 4.18 VCL Virus Creation Laboratory -- 5 Theoretisch denkbare Computerviren -- 5.1 Batch Viren -- 5.2 Komponenten Viren -- 5.3 Update Viren -- 6 Verhalten und Auswirkungen von Computerviren -- 6.1 Wodurch kann ein Computervirus ausgelöst werden ? -- 6.2 Welchen Schaden kann ein Computervirus anrichten ? -- 6.3 Wie groß ist ein Computervirus? -- 6.4 Infektionsbedingungen -- 6.5 Doppelinfektionen -- 6.6 Wie erkennt ein Computervirus,ob eine Datei bereits infiziert ist? -- 6.7 Infektionsausbreitung -- 7 Sonstige Arten manipulierender Software -- 7.1 Witzprogramme -- 7.2 Trojanische Pferde -- 7.3 Dropper -- 7.4 Logische Bomben -- 7.5 Würmer (Worms) -- 7.6 Kettenbriefe (Chain Letters) -- 8 Anti-Viren-Software -- 8.1 Quellen für Anti-Viren-Soflware -- 
505 0 |a 12.14 Wichtiger Hinweis -- 13 Index 
505 0 |a 1 Vorwort -- 1.1 Beschriebene Computersysteme -- 2 Einführung in das Thema Computerviren -- 2.1 Computerviren und die Medien -- 2.2 Computerviren und der Golfkrieg -- 2.3 Computerviren und die Kunst -- 2.4 Computervirenprogrammierer -- 2.5 Viren-Mailboxen -- 2.6 Militärische Computerviren -- 3 Was ist ein Computervirus ? -- 3.1 Aufbau eines Computervirus -- 3.2 Aufruf eines Computervirus -- 3.3 Wodurch unterscheiden sich Computerviren von anderen Sicherheitsproblemen? -- 3.4 Unzulängliche Betriebssysteme -- 3.5 Architekturabhängige Computerviren -- 3.6 Architekturunabhängige Computerviren -- 3.7 Wie bindet sich ein Computervirus in ein Wirtsprogramm ein? -- 3.8 Allgemeine Anmerkungen zu Computerviren -- 3.9 Allgemeine Funktionsweise eines Computervirus -- 4 Computerviren -- 4.1 Boot-Sektor-Viren -- 4.2 Verschlüsselnde Viren -- 4.3 Polymorphe Viren -- 4.4 Einfache Viren -- 4.5 Speicherresidente Viren -- 4.6 Stealth-Viren -- 4.7 COM- und EXE-Datei Viren --  
505 0 |a 11.5 Wie wichtig ist das rechtzeitige Erkennen einer Infektion? -- 11.6 Wie wichtig ist das schnelle Reagieren auf eine Infektion? -- 11.7 Erneute Infektion eines Rechnersystems -- 11.8 Systemadministration und Computerviren -- 11.9 Unternehmensstrategie gegen Computerviren -- 11.10 Die Ausbildung der Computeranwender -- 11.11 Hilfe bei Computervirus Infektionen -- 11.12 Sicherungskopien -- 11.13 Verhalten gegenüber Kunden -- 12 Anhang -- 12.1 Hardware - Grundlagen -- 12.2 System Interrupts -- 12.3 Funktionen des Interrupt 21h -- 12.4 Aktuelle Informationsquellen zum Thema Computerviren -- 12.5 Anti Viren Adressliste -- 12.6 Anti Virus Archive im InterNet -- 12.7 Internationale Computernetze -- 12.8 Gebräuchliche Abkürzungen in den Computernetzen -- 12.9 Terminologie -- 12.10 Naming Convention for Computer Viruses -- 12.11 International gebräuchliche Abkürzungen zum Thema Computerviren -- 12.12 Abbildungen in diesem Buch -- 12.13 Weiterführende und allgemeine Literatur --  
653 |a Computer security 
653 |a Systems and Data Security 
653 |a Computer science 
653 |a Computer Science, general 
653 |a Performance and Reliability 
653 |a Computer software—Reusability 
710 2 |a SpringerLink (Online service) 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
856 |u https://doi.org/10.1007/978-3-322-84213-8?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 005.8