E-Mail Hacking E-Mail Hacking E-Mail Hacking

E-Mail Hacking

  • ArtikelNr.: EMH
  • Artikelgewicht: 0,35 kg
  • Lieferzeit: 1-5 Tage
  • Unser Preis: 30,00 €
  • inkl. 7% USt.
Wird geladen ...

Sicherheit für alle E-Mail- Nutzer. Ohne technische Vorkenntnisse!

Beschreibung

Schützen Sie Ihr E-Mail-Postfach vor Trojanern, Viren und gefährlichen Anhängen!
  • Schädliche E-Mails anhand von realen Beispielen erklärt
  • Aufbau und Funktionsweise von E-Mails verständlich dargestellt
  • Besonderheiten mobiler Endgeräte verstehen

"Ich schick's dir gleich per E-Mai" - und schon ist die E-Mail im Postfach des Empfängers. 196,3 Milliarden E-Mails wurden im Jahr 2014 täglich in der Welt versendet. Hacker haben E-Mails längst als Angriffsziel ausgemacht und nutzen die Unwissenheit und Bequemlichkeit der Nutzer aus. Die dadurch entstehenden Schäden sind riesig. Mit etwas Hintergrundwissen können Sie beruhigter Ihre E-Mails öffnen, Ihre Daten schützen und ruhiger schlafen.

Wenige Regeln für mehr Sicherheit beim Mailen Es passiert immer wieder, und jeden kann es treffen: Eine vermeintlich harmlose E-Mail entpuppt sich als Schädling. Auch wenn der Inhalt der E-Mail nur einen Klick entfernt ist: Sie sollten die E-Mail vorher prüfen. Was sind schädliche E-Mails, und welche Arten gibt es? Anhand von Beispielen lernen Sie solche E-Mails kennen, und Sie erfahren, wie Sie diese E-Mails erkennen. Mit etwas technischem Hintergrundwissen können Sie eine E-Mail schnell kontrollieren und besser einschätzen, ob Sie dem Absender vertrauen können oder eben nicht.

Aus dem Inhalt:
  • Definition und Kategorien von schädlichen E-Mails
  • Beispiele für schädliche E-Mails
  • E-Mail-Exploits
  • Lernen Sie Ihren Feind kennen
  • E-Mail-Grundlagen und -Protokolle
  • Passwortstruktur
  • Zweite E-Mail-Adresse
  • Zugriff auf verborgene Informationen
  • Schädliche E-Mail-Nachrichten erkennen
  • Gestaffeltes Schutzsystem

?Vorsicht bei vermeintlichen E-Mails von der Deutschen Bank: Derzeit wollen Betrüger unter falschem Namen die Bankdaten von Kunden ergattern. Die Anfragen sollte man am besten direkt löschen."
(SPIEGEL ONLINE, 22.6.2015)

"Beim Cyberangriff auf den Deutschen Bundestag sind auch E-Mail-Daten kopiert worden. Das bestätigt ein Parlamentssprecher nun."
(SPIEGEL ONLINE, 19.6.2015)

Besonderheiten auf mobilen Endgeräten werden auch behandelt.

Autoren: Julie J. C. H. Ryan, Cade Kamachi
160 Seiten, zahlreiche Abbildungen