
×
Computerviren und ihre Vermeidung
Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender
von Howard FuhsInhaltsverzeichnis
- 1 Vorwort.
- 1.1 Beschriebene Computersysteme.
- 2 Einführung in das Thema Computerviren.
- 2.1 Computerviren und die Medien.
- 2.2 Computerviren und der Golfkrieg.
- 2.3 Computerviren und die Kunst.
- 2.4 Computervirenprogrammierer.
- 2.5 Viren-Mailboxen.
- 2.6 Militärische Computerviren.
- 3 Was ist ein Computervirus ?.
- 3.1 Aufbau eines Computervirus.
- 3.2 Aufruf eines Computervirus.
- 3.3 Wodurch unterscheiden sich Computerviren von anderen Sicherheitsproblemen?.
- 3.4 Unzulängliche Betriebssysteme.
- 3.5 Architekturabhängige Computerviren.
- 3.6 Architekturunabhängige Computerviren.
- 3.7 Wie bindet sich ein Computervirus in ein Wirtsprogramm ein?.
- 3.8 Allgemeine Anmerkungen zu Computerviren.
- 3.9 Allgemeine Funktionsweise eines Computervirus.
- 4 Computerviren.
- 4.1 Boot-Sektor-Viren.
- 4.2 Verschlüsselnde Viren.
- 4.3 Polymorphe Viren.
- 4.4 Einfache Viren.
- 4.5 Speicherresidente Viren.
- 4.6 Stealth-Viren.
- 4.7 COM- und EXE-Datei Viren.
- 4.8 Vorhängende COM-Datei Viren.
- 4.9 EXE-Datei Viren.
- 4.10 Hybrid-Viren.
- 4.11 SYS-Datei Viren.
- 4.12 Companion Viren.
- 4.13 FAT-Viren.
- 4.14 Fast-Infector-Viren.
- 4.15 Tunnelnde Viren.
- 4.16 Windows Viren.
- 4.17 OS/2 Viren.
- 4.18 VCL Virus Creation Laboratory.
- 5 Theoretisch denkbare Computerviren.
- 5.1 Batch Viren.
- 5.2 Komponenten Viren.
- 5.3 Update Viren.
- 6 Verhalten und Auswirkungen von Computerviren.
- 6.1 Wodurch kann ein Computervirus ausgelöst werden ?.
- 6.2 Welchen Schaden kann ein Computervirus anrichten ?.
- 6.3 Wie groß ist ein Computervirus?.
- 6.4 Infektionsbedingungen.
- 6.5 Doppelinfektionen.
- 6.6 Wie erkennt ein Computervirus, ob eine Datei bereits infiziert ist?.
- 6.7 Infektionsausbreitung.
- 7 Sonstige Arten manipulierender Software.
- 7.1 Witzprogramme.
- 7.2 Trojanische Pferde.
- 7.3 Dropper.
- 7.4 Logische Bomben.
- 7.5Würmer (Worms).
- 7.6 Kettenbriefe (Chain Letters).
- 8 Anti-Viren-Software.
- 8.1 Quellen für Anti-Viren-Soflware.
- 8.2 Welches ist das beste Anti-Viren-Programm?.
- 8.3 Aufbau von Schutzmaßnahmen vor Computerviren.
- 8.4 Arten von Anti-Viren-Soflware.
- 8.5 Wie wende ich Anti-Viren-Soflware richtig an?.
- 8.6 Der Hardware Schreibschutz.
- 8.7 Der Software Schreibschutz.
- 9 Anti-Viren-Programme beim Namen genannt.
- 9.1 Shareware Scanner.
- 9.2 Kommerzielle Scanner.
- 9.3 Shareware Integrity Checker.
- 9.4 Anti-Viren-Hardware.
- 10 Vorgehensweisen bei Computervirusinfektionen.
- 10.1 Hinweise auf eine Infektion.
- 10.2 Infiziert! Was nun?.
- 10.3 Erste Hilfe vor Ort.
- 10.4 Die Bootdiskette.
- 10.5 Bis zum bitteren Ende.
- 10.6 Unbekannte Computerviren.
- 10.7 Zweifelhafte Meldungen und Probleme.
- 11 Strategien und Methoden gegen Computerviren.
- 11.1 Aufbau eines Kontrollsystems gegen Computerviren.
- 11.2 Wie wird ein Computervirus in ein Unternehmen eingeschleppt ?.
- 11.3 Zurückverfolgen der Infektion.
- 11.4 Wie ernst ist das Problem ?.
- 11.5 Wie wichtig ist das rechtzeitige Erkennen einer Infektion?.
- 11.6 Wie wichtig ist das schnelle Reagieren auf eine Infektion?.
- 11.7 Erneute Infektion eines Rechnersystems.
- 11.8 Systemadministration und Computerviren.
- 11.9 Unternehmensstrategie gegen Computerviren.
- 11.10 Die Ausbildung der Computeranwender.
- 11.11 Hilfe bei Computervirus Infektionen.
- 11.12 Sicherungskopien.
- 11.13 Verhalten gegenüber Kunden.
- 12 Anhang.
- 12.1 Hardware - Grundlagen.
- 12.2 System Interrupts.
- 12.3 Funktionen des Interrupt 21h.
- 12.4 Aktuelle Informationsquellen zum Thema Computerviren.
- 12.5 Anti Viren Adressliste.
- 12.6 Anti Virus Archive im InterNet.
- 12.7 Internationale Computernetze.
- 12.8 Gebräuchliche Abkürzungen in den Computernetzen.
- 12.9Terminologie.
- 12.10 Naming Convention for Computer Viruses.
- 12.11 International gebräuchliche Abkürzungen zum Thema Computerviren.
- 12.12 Abbildungen in diesem Buch.
- 12.13 Weiterführende und allgemeine Literatur.
- 12.14 Wichtiger Hinweis.
- 13 Index.