Sie sind hier
E-Book

Das inoffizielle Festnetz-, Handy- und Internetbuch

Hier steht, was im Handbuch nicht steht...

AutorDominique Dewitt
VerlagFranzis
Erscheinungsjahr2012
Seitenanzahl144 Seiten
ISBN9783645250153
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis9,99 EUR
Festnetztelefon, Handy und Internetzugang besitzt fast jeder, doch kaum jemand weiß, was für ein Potenzial diese Kommunikationsmittel außerhalb ihres ursprünglichen Einsatzgebiets bieten. Wollten Sie schon immer einmal wissen, wie Callcenter mit einer Servicenummer bei Ihnen anrufen, ohne dabei die echte Absenderrufnummer preiszugeben? Oder interessiert Sie vielmehr, wie Sie das selbst ebenfalls tun können?

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Cover1
Inhaltsverzeichnis5
Einleitung7
1 Festnetz und Mobilfunk: offen und anonym9
1.1 Anrufmonitore nutzen9
Anrufmonitorfunktionalität aktivieren9
Anrufbenachrichtigung auf dem Computer9
Anrufbenachrichtigung auf dem Fernseher15
Dateiberechtigungen festlegen und Testlauf19
Autostart einrichten22
1.2 Mit beliebiger Absenderrufnummer telefonieren23
Die Technik hinter der beliebigen Rufnummer23
Ohne zusätzliches Leistungsmerkmal eine andere Nummer senden24
Einrichten eines neuen VoIP-Benutzerkontos24
Das neu angelegte Benutzerkonto in Betrieb nehmen25
Welche Rufnummer soll gesendet werden?25
1.3 Echte Rufnummer von Callcentern sehen26
Voraussetzungen schaffen27
Funktionsweise von D-Trace28
Verschaffen Sie sich einen Überblick28
Ein Callcenter ruft an29
Auswertung der Protokollinformationen30
1.4 Mit dem Handy zum Festnetztarif telefonieren30
Mobiltelefon für Internettelefonie fit machen31
1.5 Anonym SMS-Nachrichten versenden35
SMS-Versand mit Windows Phone36
Welche Geräte sind für welche Methoden am anfälligsten?38
SMS-Versand über den Mobilfunkprovider47
SMS-Versand mit Symbian OS41
2 Sicherheitslücken moderner Handys49
2.1 Potenzielle Angriffsmöglichkeiten49
Aktivierte Bluetooth-Schnittstelle50
Programme zum Thema Bluetooth52
Over-the-air-Angriff54
Nachlässigkeit der Benutzer58
Sicherheitslücken bei Smartphones55
Schutz für das eigene Handy60
2.2 Webtipps zum Thema Handysicherheit61
BT Info Forum61
heise mobil63
Planet surfEU62
3 Internetrestriktionen nein, danke!64
3.1 Filtersoftware und Zwangsproxys umgehen64
3.2 Einen Webproxy nutzen65
Einen eigenen Webproxy einrichten67
Einen Webproxy transparent nutzen68
3.3 Besser als ein Webproxy: der SSH-Tunnel72
Was ist ein SSH-Tunnel?73
Firewall konfigurieren82
Netzwerkverkehr an Zwangsproxy und Contentfilter vorbeischleusen73
Stets von außen erreichbar durch dynamisches DNS91
Traffic auf die Reise schicken: den SSH-Tunnel nutzen93
Firefox & Co. mit dem SSH-Tunnel nutzen96
Eine Anwendung unterstützt SOCKS nicht? – SocksCap hilft!97
3.4 Fernzugriff auf das Heimnetzwerk dank VPN101
VPN-Server unter Windows XP einrichten102
VPN-Server unter Windows 7 und Vista einrichten108
Firewall für den VPN-Server konfigurieren113
VPN-Client unter Windows XP einrichten115
VPN-Client unter Windows 7 und Vista einrichten118
Über VPN im Internet surfen122
3.5 Einen alternativen DNS-Dienst nutzen127
Was ist OpenDNS eigentlich?129
OpenDNS nutzen130
OpenDNS Updater einrichten und nutzen134
FRITZ!Box als Ersatz für den OpenDNS Updater139
OpenDNS mit der FRITZ!Box nutzen135
Index141

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

cards Karten cartes

cards Karten cartes

Die führende Zeitschrift für Zahlungsverkehr und Payments – international und branchenübergreifend, erscheint seit 1990 monatlich (viermal als Fachmagazin, achtmal als ...

Deutsche Tennis Zeitung

Deutsche Tennis Zeitung

Die DTZ – Deutsche Tennis Zeitung bietet Informationen aus allen Bereichen der deutschen Tennisszene –sie präsentiert sportliche Highlights, analysiert Entwicklungen und erläutert ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...