Computerviren und ihre Vermeidung Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender

Bibliographic Details
Main Author: Fuhs, Howard
Format: eBook
Language:German
Published: Wiesbaden Vieweg+Teubner Verlag 1993, 1993
Edition:1st ed. 1993
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
Table of Contents:
  • 8.2 Welches ist das beste Anti-Viren-Programm?
  • 8.3 Aufbau von Schutzmaßnahmen vor Computerviren
  • 8.4 Arten von Anti-Viren-Soflware
  • 8.5 Wie wende ich Anti-Viren-Soflware richtig an?
  • 8.6 Der Hardware Schreibschutz
  • 8.7 Der Software Schreibschutz
  • 9 Anti-Viren-Programme beim Namen genannt
  • 9.1 Shareware Scanner
  • 9.2 Kommerzielle Scanner
  • 9.3 Shareware Integrity Checker
  • 9.4 Anti-Viren-Hardware
  • 10 Vorgehensweisen bei Computervirusinfektionen
  • 10.1 Hinweise auf eine Infektion
  • 10.2 Infiziert! Was nun?
  • 10.3 Erste Hilfe vor Ort
  • 10.4 Die Bootdiskette
  • 10.5 Bis zum bitteren Ende
  • 10.6 Unbekannte Computerviren
  • 10.7 Zweifelhafte Meldungen und Probleme
  • 11 Strategien und Methoden gegen Computerviren
  • 11.1 Aufbau eines Kontrollsystems gegen Computerviren
  • 11.2 Wie wird ein Computervirus in ein Unternehmen eingeschleppt ?
  • 11.3 Zurückverfolgen der Infektion
  • 11.4 Wie ernst ist das Problem ?
  • 4.8 Vorhängende COM-Datei Viren
  • 4.9 EXE-Datei Viren
  • 4.10 Hybrid-Viren
  • 4.11 SYS-Datei Viren
  • 4.12 Companion Viren
  • 4.13 FAT-Viren
  • 4.14 Fast-Infector-Viren
  • 4.15 Tunnelnde Viren
  • 4.16 Windows Viren
  • 4.17 OS/2 Viren
  • 4.18 VCL Virus Creation Laboratory
  • 5 Theoretisch denkbare Computerviren
  • 5.1 Batch Viren
  • 5.2 Komponenten Viren
  • 5.3 Update Viren
  • 6 Verhalten und Auswirkungen von Computerviren
  • 6.1 Wodurch kann ein Computervirus ausgelöst werden ?
  • 6.2 Welchen Schaden kann ein Computervirus anrichten ?
  • 6.3 Wie groß ist ein Computervirus?
  • 6.4 Infektionsbedingungen
  • 6.5 Doppelinfektionen
  • 6.6 Wie erkennt ein Computervirus,ob eine Datei bereits infiziert ist?
  • 6.7 Infektionsausbreitung
  • 7 Sonstige Arten manipulierender Software
  • 7.1 Witzprogramme
  • 7.2 Trojanische Pferde
  • 7.3 Dropper
  • 7.4 Logische Bomben
  • 7.5Würmer (Worms)
  • 7.6 Kettenbriefe (Chain Letters)
  • 8 Anti-Viren-Software
  • 8.1 Quellen für Anti-Viren-Soflware
  • 12.14 Wichtiger Hinweis
  • 13 Index
  • 1 Vorwort
  • 1.1 Beschriebene Computersysteme
  • 2 Einführung in das Thema Computerviren
  • 2.1 Computerviren und die Medien
  • 2.2 Computerviren und der Golfkrieg
  • 2.3 Computerviren und die Kunst
  • 2.4 Computervirenprogrammierer
  • 2.5 Viren-Mailboxen
  • 2.6 Militärische Computerviren
  • 3 Was ist ein Computervirus ?
  • 3.1 Aufbau eines Computervirus
  • 3.2 Aufruf eines Computervirus
  • 3.3 Wodurch unterscheiden sich Computerviren von anderen Sicherheitsproblemen?
  • 3.4 Unzulängliche Betriebssysteme
  • 3.5 Architekturabhängige Computerviren
  • 3.6 Architekturunabhängige Computerviren
  • 3.7 Wie bindet sich ein Computervirus in ein Wirtsprogramm ein?
  • 3.8 Allgemeine Anmerkungen zu Computerviren
  • 3.9 Allgemeine Funktionsweise eines Computervirus
  • 4 Computerviren
  • 4.1 Boot-Sektor-Viren
  • 4.2 Verschlüsselnde Viren
  • 4.3 Polymorphe Viren
  • 4.4 Einfache Viren
  • 4.5 Speicherresidente Viren
  • 4.6 Stealth-Viren
  • 4.7 COM- und EXE-Datei Viren
  • 11.5 Wie wichtig ist das rechtzeitige Erkennen einer Infektion?
  • 11.6 Wie wichtig ist das schnelle Reagieren auf eine Infektion?
  • 11.7 Erneute Infektion eines Rechnersystems
  • 11.8 Systemadministration und Computerviren
  • 11.9 Unternehmensstrategie gegen Computerviren
  • 11.10 Die Ausbildung der Computeranwender
  • 11.11 Hilfe bei Computervirus Infektionen
  • 11.12 Sicherungskopien
  • 11.13 Verhalten gegenüber Kunden
  • 12 Anhang
  • 12.1 Hardware - Grundlagen
  • 12.2 System Interrupts
  • 12.3 Funktionen des Interrupt 21h
  • 12.4 Aktuelle Informationsquellen zum Thema Computerviren
  • 12.5 Anti Viren Adressliste
  • 12.6 Anti Virus Archive im InterNet
  • 12.7 Internationale Computernetze
  • 12.8 Gebräuchliche Abkürzungen in den Computernetzen
  • 12.9Terminologie
  • 12.10 Naming Convention for Computer Viruses
  • 12.11 International gebräuchliche Abkürzungen zum Thema Computerviren
  • 12.12 Abbildungen in diesem Buch
  • 12.13 Weiterführende und allgemeine Literatur