Computerviren und ihre Vermeidung: Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender

Author:   Howard Fuhs
Publisher:   Springer Fachmedien Wiesbaden
Edition:   1993 ed.
ISBN:  

9783528053192


Pages:   175
Publication Date:   01 January 1993
Format:   Paperback
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.

Our Price $184.77 Quantity:  
Add to Cart

Share |

Computerviren und ihre Vermeidung: Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender


Add your own review!

Overview

Dieses Buch solI weder eine streng wissenschaftliche Abhandlung uber das Thema Computerviren darstellen, noch solI es Wege auf- zeigen, wie solche Viren zu programmieren sind. Es solI auch nicht den ""Mythos Computervirus"" weiter nfihren. Vielmehr solI dieses Buch relativ leicht verstWldlich Informationen zum Thema Computerviren bereithalten und den Leser so umfassend uber dieses Thema informieren, daB der weitverbreitete Mythos des Computervirus durch eine sinnvolle Aufklarung der PC-Anwender und der Offentlichkeit abgebaut werden kann. Dieses Buch ist ebenso als Mittler zwischen den Virenforschem auf der einen Seite und den einfachen PC-Anwendem auf der anderen Seite gedacht. Es solI die Entdeckungen und neuen Sachverhalte der Virenforscher in eine, so hoffe ich, einfach zu verstehende Sprache fur PC-Anwender umwandeln. Es solI ebenfalls als Nachschlagewerk fur den PC-Anwender dienen, wenn es um die Virenpravention oder die Virenentfemung geht. Ich befiirchte allerdings, daB der PC-Anwender trotzdem gewisse Grundkenntnisse der Computertechnik benotigt, um elIDge Sachverhalte richtig zu verstehen. Aus Grunden der Aktualitat werde ich in dies em Buch nur ganz selten gezielt auf den einen oder anderen Virus eingehen. Denn die heute aktuellen und gefahrlichen Viren konnen morgen schon ein alter Hut sein und keine emstzunehmende Gefahr mehr darstellen. Zu dem Zeitpunkt, als ich diese Zeilen schrieb, waren der Fachwelt ca. 1400 Viren bekannt. Auf all diese Viren in diesem Buch einzugehen, wurde den Rahmen sprengen, und es ware zum Zeitpunkt der Drucklegung bereits veraltet.

Full Product Details

Author:   Howard Fuhs
Publisher:   Springer Fachmedien Wiesbaden
Imprint:   Vieweg+Teubner Verlag
Edition:   1993 ed.
Dimensions:   Width: 14.80cm , Height: 1.00cm , Length: 21.00cm
Weight:   0.258kg
ISBN:  

9783528053192


ISBN 10:   3528053194
Pages:   175
Publication Date:   01 January 1993
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.
Language:   German

Table of Contents

1 Vorwort.- 1.1 Beschriebene Computersysteme.- 2 Einfuhrung in das Thema Computerviren.- 2.1 Computerviren und die Medien.- 2.2 Computerviren und der Golfkrieg.- 2.3 Computerviren und die Kunst.- 2.4 Computervirenprogrammierer.- 2.5 Viren-Mailboxen.- 2.6 Militarische Computerviren.- 2.6.1 Computergestutzte Waffensysteme.- 3 Was ist ein Computervirus ?.- 3.1 Aufbau eines Computervirus.- 3.2 Aufruf eines Computervirus.- 3.3 Wodurch unterscheiden sich Computerviren von anderen Sicherheitsproblemen?.- 3.4 Unzulangliche Betriebssysteme.- 3.5 Architekturabhangige Computerviren.- 3.6 Architekturunabhangige Computerviren.- 3.7 Wie bindet sich ein Computervirus in ein Wirtsprogramm ein?.- 3.7.1 Anhangender Computervirus.- 3.7.2 Vorhangender Computervirus.- 3.7.3 Einbindender Computervirus.- 3.7.4 UEberschreibender Computervirus.- 3.7.5 Einfugender Computervirus.- 3.8 Allgemeine Anmerkungen zu Computerviren.- 3.9 Allgemeine Funktionsweise eines Computervirus.- 3.9.1 Aktivierung.- 3.9.2 Weiterverbreitung.- 3.9.3 Manipulation.- 4 Computerviren.- 4.1 Boot-Sektor-Viren.- 4.1.1 Booten mit einem Boot-Sektor-Virus und seine Auswirkungen.- 4.1.2 Das Entfernen eines Boot-Sektor-Virus.- 4.1.3 Der undokumentierte DOS-Befehl FDISK/MBR.- 4.1.4 Der SYS-Befehl zum Entfernen von Viren.- 4.1.5 Anti-Viren-Programme fur Boot-Sektor-Viren.- 4.1.6 Doppelte Infektion des Boot-Sektors.- 4.2 Verschlusselnde Viren.- 4.3 Polymorphe Viren.- 4.3.1 Verschlusselung von polymorphen Viren.- 4.3.2 Die Mutating Engine.- 4.3.3 Trident Polymorphic Engine.- 4.3.4 Aufspuren von polymorphen Viren.- 4.4 Einfache Viren.- 4.5 Speicherresidente Viren.- 4.5.1 Speicherresidente Viren aus dem Arbeitsspeicher entfernen.- 4.6 Stealth-Viren.- 4.7 COM- und EXE-Datei Viren.- 4.8 Vorhangende COM-Datei Viren.- 4.9 EXE-Datei Viren.- 4.10 Hybrid-Viren.- 4.11 SYS-Datei Viren.- 4.12 Companion Viren.- 4.13 FAT-Viren.- 4.13.1 Aufruf eines FAT-Virus.- 4.14 Fast-Infector-Viren.- 4.15 Tunnelnde Viren.- 4.16 Windows Viren.- 4.17 OS/2 Viren.- 4.18 VCL Virus Creation Laboratory.- 5 Theoretisch denkbare Computerviren.- 5.1 Batch Viren.- 5.2 Komponenten Viren.- 5.3 Update Viren.- 6 Verhalten und Auswirkungen von Computerviren.- 6.1 Wodurch kann ein Computervirus ausgeloest werden ?.- 6.2 Welchen Schaden kann ein Computervirus anrichten ?.- 6.2.1 Hardwareschaden.- 6.3 Wie gross ist ein Computervirus?.- 6.4 Infektionsbedingungen.- 6.5 Doppelinfektionen.- 6.6 Wie erkennt ein Computervirus,ob eine Datei bereits infiziert ist?.- 6.7 Infektionsausbreitung.- 7 Sonstige Arten manipulierender Software.- 7.1 Witzprogramme.- 7.2 Trojanische Pferde.- 7.3 Dropper.- 7.4 Logische Bomben.- 7.4.1 ANSI-Bomben.- 7.4.2 Zeitbomben.- 7.5 Wurmer (Worms).- 7.6 Kettenbriefe (Chain Letters).- 8 Anti-Viren-Software.- 8.1 Quellen fur Anti-Viren-Soflware.- 8.1.1 Kommerzielle Anti-Viren-Soflware.- 8.1.2 Shareware Anti-Viren-Soflware.- 8.2 Welches ist das beste Anti-Viren-Programm?.- 8.3 Aufbau von Schutzmassnahmen vor Computerviren.- 8.4 Arten von Anti-Viren-Soflware.- 8.4.1 Scanner.- 8.4.2 Heuristische Scanner.- 8.4.3 Speicherresidente Scanner.- 8.4.4 Integrity Checker.- 8.4.5 Monitor-Programme.- 8.4.6 Desinfektor-Programme.- 8.4.7 Moeglichkeiten der Desinfektion.- 8.4.8 Wie sicher ist ein Desinfektor-Programm?.- 8.4.9 Impfprogramme.- 8.5 Wie wende ich Anti-Viren-Soflware richtig an?.- 8.6 Der Hardware Schreibschutz.- 8.7 Der Software Schreibschutz.- 9 Anti-Viren-Programme beim Namen genannt.- 9.1 Shareware Scanner.- 9.1.1 F-PROT.- 9.1.2 VIRSTOP.- 9.1.3 SCAN.- 9.1.4 NETSCAN.- 9.1.5 VSHIELD.- 9.1.6 NETSHIELD.- 9.2 Kommerzielle Scanner.- 9.2.1 Dr. Solomon's Anti Virus Tool Kit.- 9.2.2 PCVP.- 9.2.3 Antivir IV.- 9.3 Shareware Integrity Checker.- 9.3.1 IM - Integrity Master.- 9.4 Anti-Viren-Hardware.- 10 Vorgehensweisen bei Computervirusinfektionen.- 10.1 Hinweise auf eine Infektion.- 10.2 Infiziert! Was nun?.- 10.3 Erste Hilfe vor Ort.- 10.4 Die Bootdiskette.- 10.5 Bis zum bitteren Ende.- 10.6 Unbekannte Computerviren.- 10.7 Zweifelhafte Meldungen und Probleme.- 10.7.1 Diagnoseprogramm meldet Cascade Virus.- 10.7.2 Anti-Virus-Programm meldet nur eine Datei infiziert.- 10.7.3 Anti-Virus-Programm meldet eine infizierte Datendatei.- 11 Strategien und Methoden gegen Computerviren.- 11.1 Aufbau eines Kontrollsystems gegen Computerviren.- 11.1.1 Vorbeugen.- 11.1.2 Entdecken.- 11.1.3 Eindammen.- 11.1.4 Entfernen.- 11.1.5 Wiederherstellen.- 11.2 Wie wird ein Computervirus in ein Unternehmen eingeschleppt ?.- 11.3 Zuruckverfolgen der Infektion.- 11.4 Wie ernst ist das Problem ?.- 11.5 Wie wichtig ist das rechtzeitige Erkennen einer Infektion?.- 11.6 Wie wichtig ist das schnelle Reagieren auf eine Infektion?.- 11.7 Erneute Infektion eines Rechnersystems.- 11.8 Systemadministration und Computerviren.- 11.8.1 Empfehlungen fur die Verantwortlichen.- 11.9 Unternehmensstrategie gegen Computerviren.- 11.10 Die Ausbildung der Computeranwender.- 11.11 Hilfe bei Computervirus Infektionen.- 11.12 Sicherungskopien.- 11.12.1 Aufbewahrungsort von Sicherungskopien.- 11.13 Verhalten gegenuber Kunden.- 12 Anhang.- 12.1 Hardware - Grundlagen.- 12.1.1 Das Booten des Computers.- 12.1.2 Interner Datenaufbau von Datentragern und Speichermedien.- 12.1.3 Spuren.- 12.1.4 Sektoren.- 12.1.5 Aufbau eines Sektors.- 12.2 System Interrupts.- 12.3 Funktionen des Interrupt 21h.- 12.4 Aktuelle Informationsquellen zum Thema Computerviren.- 12.4.1 Computer Virus Katalog.- 12.4.2 Virus Summary List VSUM.- 12.4.3 Virus Bulletin.- 12.4.4 Computer Virus Report.- 12.4.5 Disinfectant fur Apple MacIntosh.- 12.4.6 Virus L Digest.- 12.4.7 Valert L.- 12.4.8 VIRUS.GER.- 12.4.9 VIRUS, VIRUS_INFO & DIRTY_DOZEN.- 12.4.10 Virus News International.- 12.4.11 Dokumentation Dr. Solomon's Anti Virus Toolkit.- 12.4.12 CompuServe.- 12.5 Anti Viren Adressliste.- 12.6 Anti Virus Archive im InterNet.- 12.6.1 Amiga Anti-viral archive sites.- 12.6.2 Apple II Anti-viral archive sites.- 12.6.3 Atari ST Anti-viral archive sites.- 12.6.4 Anti-viral Documentation archive sites.- 12.6.5 IBM PC Anti-viral archive sites.- 12.6.6 Macintosh Anti-viral archive sites.- 12.6.7 Unix security archive sites.- 12.7 Internationale Computernetze.- 12.8 Gebrauchliche Abkurzungen in den Computernetzen.- 12.9 Terminologie.- 12.9.1 Anwenderprogramme.- 12.9.2 Back Door.- 12.9.3 BBS.- 12.9.4 BIOS.- 12.9.5 BSI.- 12.9.6 BSI.- 12.9.7 Booten.- 12.9.8 Bug.- 12.9.9 CMOS RAM.- 12.9.10 Code.- 12.9.11 CPU.- 12.9.12 Datentrager.- 12.9.13 DOS.- 12.9.14 FAT.- 12.9.15 Hacker.- 12.9.16 HMA.- 12.9.17 Interrupt Tracing.- 12.9.18 MBR.- 12.9.19 Partition Table.- 12.9.20 Payload.- 12.9.21 Phalcon / SKISM.- 12.9.22 Public Domain.- 12.9.23 RAM.- 12.9.24 ROM.- 12.9.25 Shareware.- 12.9.26 Sourcecode.- 12.9.27 TOM.- 12.9.28 Trasher.- 12.9.29 Trigger.- 12.9.30 TSR.- 12.9.31 UMB.- 12.9.32 Wormers.- 12.10 Naming Convention for Computer Viruses.- 12.11 International gebrauchliche Abkurzungen zum Thema Computerviren.- 12.12 Abbildungen in diesem Buch.- 12.13 Weiterfuhrende und allgemeine Literatur.- 12.14 Wichtiger Hinweis.- 13 Index.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List