COMPUTER, NOTEBOOK

und Smartphone Schutz

Ebuch mit 195 Seiten

 

zusätzlich

EBuch Privatsphähre

mit 394 Seiten

 

Komplett
nur 12,85 €uro

 


Spionage unterbinden

 

 

Schutz der persönlichen Daten, Schutz gegen Spionage, mit Computer und Notebook.

 

Dieses Buch beschäftigt sich mit der PC-Sicherheit, von Verschlüsselungen bis hin zu Firewalls. Alle hier angegebenen Anleitungen sind keine Pflicht, doch wenn man in der Kette der Sicherheit ein Glied auslässt, hält diese Kette nicht mehr so lange. Der theoretische Teil stellt verschiedene Verschlüsselung und Sicherheitsprogramme vor. Es wird dabei auf Freeware gesetzt, was natürlich eine gekaufte Lösung nicht  ausschliest.


Doch Freeware heißt nicht immer gleich schlecht. TrueCrypt ist ein gutes Beispiel. Bis heute ist es kaum möglich, einen mit TrueCrypt verschlüsselten Rechner zu entschlüsseln. Sollte es doch mal gelingen, liegt es nicht am PC oder am Programm selbst, meist aber am Besitzer, beziehungsweise dem Anwender.

 

Ausreichendes Hintergrundwissen ist in der heutigen Zeit sehr wichtig geworden. Nur wenn bekannt ist, was mit dem Computer geschieht, wie man dabei vorgehen kann, besteht die Möglichkeit sich zu schützen. Computer und Notebook Schutz mit Informationen zum Smartphone, als E-Buch richtet sich an unerfahrene Anwender. Die Hinweise und Vorgehensweisen anhand der Anleitungen und Beschreibungen sind leicht verständlich für normale Anwender verfasst. Die Hintergründe verstehen, dadurch vorbeugen und den Computer, Smartphone oder Notebook schützen! Auch wird auf das Smartphone eingegangen und die dafür notwendigen Schutzmöglichkeiten, die Apps und deren Anwendung besprochen.

 

Umfang und Inhalt des Buches

 

Einleitung
Theorie
Grundlagen
Einstellung und Mentalität
Der richtige Weg
Passwörter und die eigene Faulheit
TOR für Laien

Verschlüsselungsprogramme


TrueCrypt
Bitlocker (Windows)
EFS (Windows)
CrossCrypt
DiskCryptor
dm-crypt
KeePass

Verschlüsselungs-Algorithmen


AES
Serpent
Twofish

Anti-Virenprogramme


Avast!
AVG
Avira AntiVir
Kaspersky
Norton AntiVirus

Tor & Zusartzprogramme

 

Tor
Psiphon
JonDo (Jap)
I2P
CyberGhost VPN

Praxis Grundlagen


TrueCrypt
Die Rettungs-CD
Gesamtverschlüsselung
Externe Festplatten und USB-Sticks verschlüsseln
TrueCrypt - Container
Versteckte TrueCrypt - Container
Entschlüsseln

Tor


Das richtige Paket
Tor Browser richtig einstellen
Spezielle Torbrowser

Praxis PC abschotten


Das Äußere
Booten bis Desktop
Ordner und Dateien
Schutz vor Viren und Trojanern
Anonymität im Netz
 

Programme zur Sicherheit
Ein bootbares Live-System mit Tails
Suchmaschine und Email
Die Cloud

Firefox-Funktionen und das Flagfox Addon
Firefox Passwörter exportieren und importieren.
Wiederherstellungspunkt
CCleaner
Registry aufräumen
Antispy für Windows
DoNotSpy78
O&O ShutUp10
Mehr Kontrolle
Sicherheitseinstellungen
PrivaZer
Autoruns
Aktivierung mit dem Microsoft Toolkit
EZ-Activator
WinDirStat
Festplatte aufräumen
USB Oblivion
Die Firewall
Sichtbarkeit in Netzwerken
Welche Firewalls?
Windows Firewall
Free Port Scanner
Die HOSTS Datei
Hosts und DNS
Hosts Datei bearbeiten
IP-Adress
bat to exe
BAT-TO-EXE-CONVERTER
Process Explorer
Reg Seeker
Windows Update Manager (Wu10Man)
God Mode

Das Smartphone

iOS und iPadOS
Apps die deinstalliert werden sollten
Mobilfunk als Waffe
Entwickler Einstellungen
Achtung Google Mail Account
APK Downloader
Anti-Malware Apps
USB debugging
SnoopSnitch
IMSI-Catcher
APK Extraktor
Block Microphone
APK permission remover
Firewall App für Smartphone
Netguard und NoRoot Firewall
PORTS und der Firewall
GPS und Ortung
Mock Location-Funktion
Fake GPS Location
Privatspion als digitaler Mülleimer
CCleaner Smartphone
Package-Disabler Pro
ADB und Installation
USB-Debugging
Alternative App Stores
Xiaomi-Geräte
Zusätzliche Informationen und Tools
Harddisk und Partition Backup mit Clonezilla und Ghost.

Allgemein für den PC, Computer, Notebook
Übersicht zu Clonezilla und Ghost
Festplatte, oder SSD
Rmprepusb
Ghost
Easeus Partition Master
DriveImage XML
Acronis True Image

 

Wie sicher ist nun unser Rechner? Ein PC oder Notebook, der mit allen aufgeführten Verteidigungslinien ausgerüstet wurde, gehört zur obersten Klasse der Home-Security. Hacker und Computerfreaks können es zwar noch besser, ähnlich wie Regierungen, aber es geht ja um Methoden für den Normalbürger, welche im Grunde auch jeder umsetzen kann.

 

 

 

COMPUTER, NOTEBOOK

und Smartphone Schutz

Ebuch mit 195 Seiten

 

zusätzlich

EBuch Privatsphähre

mit 394 Seiten

zusammen
nur 12,85 €uro

 

Zwei E-Bücher
Komplett

 

12,85 €