- Seite 1 und 2: Risiko Internet? Sicherheitsaspekte
- Seite 3: Inhalt Einleitung 6 1 Sicherheit im
- Seite 7 und 8: Einleitung Internet - Netz der Netz
- Seite 9 und 10: Aufbau Das Buch ist in erster Linie
- Seite 11 und 12: Kapitel 1 Sicherheit im Alltag - Si
- Seite 13 und 14: Alice und Bob sind ineinander verli
- Seite 15 und 16: Problematische Inhalte Alice hat ei
- Seite 17 und 18: Sicherheit im Internet Die verschie
- Seite 19 und 20: terschied, ob sich die Bilddatei au
- Seite 21 und 22: Kapitel 2 Sicher kommunizieren via
- Seite 23 und 24: Verschlüsseln von Informationen Al
- Seite 25 und 26: Bei Caesar wird zum Ver- und Entsch
- Seite 27 und 28: die Gefahr des «Abhörens» besteh
- Seite 29 und 30: Im Gegensatz zum Public Key, den Al
- Seite 31 und 32: Die beiden Schlüssel bilden ein fe
- Seite 33 und 34: von Firmen ausserhalb der USA vertr
- Seite 35 und 36: Zuerst präsentiert der Web-Server
- Seite 37 und 38: Vor der Übermittlung von Kreditkar
- Seite 39 und 40: Kapitel 3 Identifizieren im Interne
- Seite 41 und 42: Aspekte der Kommunikationssicherung
- Seite 43 und 44: Digital unterschreiben Eine herköm
- Seite 45 und 46: Authentifizierung durch digitale Ze
- Seite 47 und 48: Zertifikat korrekt signiert ist. Ve
- Seite 49 und 50: Den Public Key der Zertifizierungsi
- Seite 51 und 52: Sichere Kommunikation im Überblick
- Seite 53 und 54: E-Mails können verschlüsselt und
- Seite 55 und 56:
Kapitel 4 Zugriffe kontrollieren ww
- Seite 57 und 58:
Identifikation von Personen Eine Ba
- Seite 59 und 60:
Jede Karte verfügt über einen eig
- Seite 61 und 62:
sprünglichen Wert. Bei einer Über
- Seite 63 und 64:
Viele Benutzer sind darauf getrimmt
- Seite 65 und 66:
angry dragon’s mouth stinks of fo
- Seite 67 und 68:
Für Online-Einkäufe verwendet Ali
- Seite 69 und 70:
Kapitel 5 Bezahlen im Internet www.
- Seite 71 und 72:
Elektronische Zahlungssysteme Elekt
- Seite 73 und 74:
auch die Banken von SonicDreams und
- Seite 75 und 76:
Bargeldsysteme Ein wichtiges Merkma
- Seite 77 und 78:
Elektronische Zahlungssysteme im Ü
- Seite 79 und 80:
Neben der Zugriffskontrolle ist die
- Seite 81 und 82:
Kapitel 6 Spuren im Netz www.intern
- Seite 83 und 84:
Surfen im Netz hinterlässt Spuren
- Seite 85 und 86:
Zwischenstationen im Internet oder
- Seite 87 und 88:
Kommen wir zurück auf das oben gez
- Seite 89 und 90:
Browser Benutzer-PC Intranet Cache
- Seite 91 und 92:
Die Cookies-Datei ist eine normale
- Seite 93 und 94:
Bei der Kommunikation im WWW (und i
- Seite 95 und 96:
Was der Browser dem Server verrät
- Seite 97 und 98:
Die Cookies verkrümeln sich Bei de
- Seite 99 und 100:
Weitere Problemzonen im Browser Die
- Seite 101 und 102:
private Informationen auf der Festp
- Seite 103 und 104:
Kapitel 7 Programme aus dem Netz ww
- Seite 105 und 106:
Alice sitzt bei einer Tasse Kaffee
- Seite 107 und 108:
Meistens sind aktive Elemente harml
- Seite 109 und 110:
JavaScript JavaScript der Firma Net
- Seite 111 und 112:
estehen: Die Sicherheitsvorkehrunge
- Seite 113 und 114:
tionen eingebaut. Von Alice unbemer
- Seite 115 und 116:
• Reine Daten werden nie ausgefü
- Seite 117 und 118:
Ähnlich wie im Alltag gibt es im Z
- Seite 119 und 120:
Beim Code Signing wird beispielswei
- Seite 121 und 122:
keine Dokumente mehr, die sie von D
- Seite 123 und 124:
Prophylaxe für den Worst Case: Bac
- Seite 125 und 126:
mehr als ein Bestandteil eines übe
- Seite 127 und 128:
• Alice erstellt regelmässig Sic
- Seite 129 und 130:
Kapitel 8 Unerwünschte Daten aus d
- Seite 131 und 132:
die Adresse des Vorsitzenden der Ge
- Seite 133 und 134:
Es gibt verschiedene Möglichkeiten
- Seite 135 und 136:
gewisser Kriterien, welche Dokument
- Seite 137 und 138:
Schutz vor Spamming Die wichtigste
- Seite 139 und 140:
Alice kann sich den Header einer E-
- Seite 141 und 142:
• Privat-PC Die meisten Systeme a
- Seite 143 und 144:
Und wie hält es Alice mit der Inha
- Seite 145 und 146:
Kapitel 9 Sicherheit im Alltag - Si
- Seite 147 und 148:
ernde Fehlalarme und die vergittert
- Seite 149 und 150:
Stichwortverzeichnis öffentlicher
- Seite 151 und 152:
Kontensysteme, 71, 73-74, 77 Kredit
- Seite 153:
Vertraulichkeit, 41 Viren, 113-116,