Sie sind hier
E-Book

E-Mail Hacking

Schützen Sie Ihr E-Mail-Postfach vor Trojanern, Viren und gefährlichen Anhängen

AutorCade Kamachi, Julie J. C. H. Ryan
VerlagFranzis
Erscheinungsjahr2015
Seitenanzahl160 Seiten
ISBN9783645203920
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis19,99 EUR
'Vorsicht bei vermeintlichen E-Mails von der Deutschen Bank: Derzeit wollen Betrüger unter falschem Namen die Bankdaten von Kunden ergattern. Die Anfragen sollte man am besten direkt löschen.' (SPIEGEL ONLINE, 22.06.2015) 'Beim Cyberangriff auf den Deutschen Bundestag sind auch E-Mail-Daten kopiert worden. Das bestätigt ein Parlamentssprecher nun.' (SPIEGEL ONLINE, 19.06.2015) 'Ich schick's dir gleich per E-Mail' - und schon ist die E-Mail im Postfach des Empfängers. 196,3 Milliarden E-Mails wurden im Jahr 2014 täglich in der Welt versendet. Hacker haben E-Mails längst als Angriffsziel ausgemacht und nutzen die Unwissenheit und Bequemlichkeit der Nutzer aus. Die dadurch entstehenden Schäden sind riesig. Mit etwas Hintergrund- wissen können Sie beruhigter Ihre E-Mails öffnen, Ihre Daten schützen und ruhiger schlafen. Wenige Regeln für mehr Sicherheit beim Mailen Es passiert immer wieder, und jeden kann es treffen: Eine vermeintlich harmlose E-Mail entpuppt sich als Schädling. Auch wenn der Inhalt der E-Mail nur einen Klick entfernt ist: Sie sollten die E-Mail vorher prüfen. Was sind schädliche E-Mails, und welche Arten gibt es? Anhand von Beispielen lernen Sie solche E-Mails kennen, und Sie erfahren, wie Sie diese E-Mails erkennen. Mit etwas technischem Hintergrundwissen können Sie eine E-Mail schnell kontrollieren und besser einschätzen, ob Sie dem Absender vertrauen können oder eben nicht.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
E-Mail Hacking1
Impressum4
Inhaltsverzeichnis5
Vorwort7
Die Autoren9
Der Fachgutachter9
1 Einleitung11
1.1 Ein bisschen Geschichte13
1.2 Schädliche elektronische Nachrichten – was ist das?16
2 Arten von schädlichen Nachrichten22
2.1 Arten von schädlichen Nachrichten26
2.1.1 Ansprechen der Gefühle26
2.1.2 Trickserei27
2.1.3 Getarnte Links27
2.1.4 Getarnte Anhänge28
2.1.5 Eine zusätzliche Schwierigkeit29
2.2 Beispiele für schädliche Nachrichten30
2.2.1 Ansprechen der Gefühle30
2.2.2 Die Einladung37
2.2.3 Das Geldangebot41
2.2.4 Die Warnung45
2.2.5 Die Insidermeldung50
2.2.6 Die maskierte E-Mail52
2.2.7 Die große Lüge52
2.2.8 Die kleine Lüge56
2.3 Der E-Mail-Exploit59
2.3.1 Kategorien von E-Mail-Exploits59
2.3.2 Schutz vor Exploits64
3 Den Feind kennen67
4 Die internen Mechanismen: Das Verborgene sichtbar machen73
4.1 E-Mail-Grundlagen74
4.2 Der Kopf (Header)74
4.3 Der Nachrichtenrumpf79
4.4 Anhänge82
4.5 Senden und Empfangen von E-Mails85
4.5.1 E-Mail-Protokolle86
4.5.2 E-Mails synchronisieren96
4.5.3 Alternative zum Verschicken von Daten97
4.5.4 Passwortstruktur99
4.5.5 Zweite E-Mail-Adresse103
4.6 Zugriff auf verborgene Informationen109
5 Schritte zum Erkennen schädlicher Nachrichten112
5.1 Unterstützung durch die Technik123
5.2 Es kommt auf die Konfiguration an126
6 Ein gestaffeltes Schutzsystem gegen schädliche Nachrichten130
6.1 Warum eine gestaffelte Vorgehensweise?131
7 Schlusswort142
Glossar144
Stichwortverzeichnis155

Weitere E-Books zum Thema: Internet - Intranet - Webdesign - Security

Mehr Erfolg durch Web Analytics

E-Book Mehr Erfolg durch Web Analytics
Ein Leitfaden für Marketer und Entscheider Format: PDF

Als Marketer, Vertriebsexperte oder Entscheider wissen Sie, dass Sie Internetstrategien nicht aus dem Bauch heraus beurteilen oder Website-Layouts nach Ihrem Geschmack gestalten dürfen.…

Onlinerecht für Webmaster

E-Book Onlinerecht für Webmaster
Format: PDF

Die Bedeutung des Internet ist in den letzten Jahren stetig gewachsen. Sowohl von privater, als auch von professioneller Seite tummeln sich dort die unterschiedlichsten Angebote, Technologien und…

Trends in der Informationstechnologie

E-Book Trends in der Informationstechnologie
Von der Nanotechnologie zu virtuellen Welten Format: PDF

"Der Begriff Informationstechnologie ist in heutiger Verwendung so breit angelegt wie die Anwendungen der IT selbst. Er umfasst nicht nur Informatik, Computer- und Kommunikationstechnologie, sondern…

Leben 3.0

E-Book Leben 3.0
Mensch sein im Zeitalter Künstlicher Intelligenz Format: ePUB

Die Nobelpreis-Schmiede Massachusetts Institute of Technology ist der bedeutendste technologische Think Tank der USA. Dort arbeitet Professor Max Tegmark mit den weltweit führenden Entwicklern k…

Der IT Business Case

E-Book Der IT Business Case
Kosten erfassen und analysieren - Nutzen erkennen und quantifizieren - Wirtschaftlichkeit nachweisen und realisieren Format: PDF

Obwohl sich das Potential der Informationstechnologie in den letzten Ja- zehnten vervielfacht hat und dadurch die Informatik zweifelsfrei an Bed- tung gewonnen hat, hat sich eines nicht verändert -…

Information Lifecycle Management

E-Book Information Lifecycle Management
Prozessimplementierung Format: PDF

Im Zusammenhang mit IT-Governance, Sarbanes-Oxley Act und Basel II ist Information Lifecycle Management (ILM), ein Thema, das jeder CIO beherrschen muss. Information ist ein Produkt, das einem…

Hybride Wertschöpfung

E-Book Hybride Wertschöpfung
Mobile Anwendungssysteme für effiziente Dienstleistungsprozesse im technischen Kundendienst Format: PDF

Die Grenzen zwischen Sach- und Dienstleistung verschwimmen zunehmend - Produkte sind in der Regel hybrid. Sie sind als kundenorientierte Problemlösungen zu interpretieren, die durch das Schnüren von…

Weitere Zeitschriften

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

Bibel für heute

Bibel für heute

Kommentare, Anregungen, Fragen und Impulse zu Texten aus der Bibel Die beliebte und bewährte Arbeitshilfe für alle, denen es bei der täglichen Bibellese um eine intensive Auseinandersetzung mit ...

BMW Magazin

BMW Magazin

Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das internationale, nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihr Wirken im Hockeymarkt. Sie ist die einzige ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...

Euro am Sonntag

Euro am Sonntag

Deutschlands aktuelleste Finanz-Wochenzeitung Jede Woche neu bietet €uro am Sonntag Antworten auf die wichtigsten Fragen zu den Themen Geldanlage und Vermögensaufbau. Auch komplexe Sachverhalte ...