Extracto
Inhaltsverzeichnis
1. Einleitung
2. Begriffsbestimmung
3. Erscheinungsformen und Anwendungen
3.1. Phishing
3.1.1. Die Geschichte des Phishing
3.1.2. Das klassische Phishing
3.1.3. Phishing mittels Malware
3.1.4. Vishing
3.1.5. Spear-Phishing
3.1.6. Zielrichtung des Phishing
3.2. Carding
3.3. Botnetze und DDos-Attacken
3.4. Digitale Erpressung
4. Underground Economy
4.1. Die Szene
4.2. Illustrierendes Beispiel
5. Statistik
5.1. Internetnutzung
5.2. Kriminalstatistik
5.3. Schäden
6. Prävention
6.1. Kennzeichen einer Phishing-Mail
6.2. Präventionshinweise
7. Fazit
8. Anlagen
8.1. Anlage 1: BKA-Trojaner Bildschirmanzeige
8.2. Anlage 2: GEMA-Trojaner Bildschirmanzeige
8.3. Anlage 3: Bundespolizei-Trojaner Bildschirmanzeige
8.4. Anlage 4: Antivirus-Trojaner Bildschirmanzeige
8.5. Anlage 5: GVU-Trojaner Bildschirmanzeige
8.6. Anlage 6: Spam-Mail »PayPal«
9. Literaturverzeichnis
10. Quellenverzeichnis
- Citar trabajo
- Alexander Hübert (Autor), 2013, Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?, Múnich, GRIN Verlag, https://www.grin.com/document/262713
Así es como funciona
Comentarios