E-Mail Hacking: Schützen Sie Ihr E-Mail-Postfach vor Trojanern, Viren und gefährlichen Anhängen. von Julie J.C.H. Ryan
Deutsch | 27. Juli 2015 | ISBN: 3645603921 | 160 Seiten | PDF (True) | 5.88 MB
Deutsch | 27. Juli 2015 | ISBN: 3645603921 | 160 Seiten | PDF (True) | 5.88 MB
Es passiert immer wieder, und jeden kann es treffen: Eine vermeintlich harmlose E-Mail entpuppt sich als Schädling. Auch wenn der Inhalt der E-Mail nur einen Klick entfernt ist: Sie sollten die E-Mail vorher prüfen. Was sind schädliche E-Mails und welche Arten gibt es? Anhand von Beispielen lernen Sie solche E-Mails kennen, und Sie erfahren, wie Sie diese E-Mails erkennen. Mit etwas technischem Hintergrundwissen können Sie eine E-Mail schnell kontrollieren und besser einschätzen, ob Sie dem Absender vertrauen können oder eben nicht. Auch Besonderheiten auf mobilen Endgeräten werden behandelt.
Sicherheit für alle E-Mail-Nutzer!
Keine technischen Vorkenntnisse erforderlich!
Schützen Sie Ihr E-Mail-Postfach vor Trojanern, Viren und gefährlichen Anhängen.
Schädliche E-Mails anhand von realen Beispielen erklärt
Aufbau und Funktionsweise von E-Mails verständlich dargestellt
Besonderheiten mobiler Endgeräte verstehen
"Ich schick's dir gleich per E-Mail" - und schon ist die E-Mail im Postfach des Empfängers. 196,3 Milliarden E-Mails wurden im Jahr 2014 täglich in der Welt versendet. Hacker haben E-Mails längst als Angriffsziel ausgemacht und nutzen die Unwissenheit und Bequemlichkeit der Nutzer aus. Die dadurch entstehenden Schäden sind riesig. Mit etwas Hintergrundwissen können Sie beruhigter Ihre E-Mails öffnen, Ihre Daten schützen und ruhiger schlafen.
Aus dem Inhalt:
Definition und Kategorien von schädlichen E-Mails
Beispiele für schädliche E-Mails
E-Mail-Exploits
Lernen Sie Ihren Feind kennen
E-Mail-Grundlagen und -Protokolle
Passwortstruktur
Zweite E-Mail-Adresse
Zugriff auf verborgene Informationen
Schädliche E-Mail-Nachrichten erkennen
Gestaffeltes Schutzsystem
"Vorsicht bei vermeintlichen E-Mails von der Deutschen Bank: Derzeit wollen Betrüger unter falschem Namen die Bankdaten von Kunden ergattern. Die Anfragen sollte man am besten direkt löschen." (SPIEGEL ONLINE, 22.06.2015)
"Beim Cyberangriff auf den Deutschen Bundestag sind auch E-Mail-Daten kopiert worden. Das bestätigt ein Parlamentssprecher nun." (SPIEGEL ONLINE, 19.06.2015)