Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Bundle c't Desinfec't 2025/26 (Heft + PDF)

22,90 €*

% 31,89 €* (28.19% gespart)

Lieferzeit Sofort lieferbar

Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.

Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von fast 9 Euro.

Highlights:

  • Entfernt Trojaner und Viren unter Windows
  • Mit 4 Scannern: ClamAV, ESET, IKARUS, WithSecure
  • Step-by-step-Anleitung: So entfernen Sie Viren mit Desinfec't
  • Scannen, löschen, retten: Das kann das c't Sicherheitstool
  • Verloren geglaubte Fotos und Dateien retten
  • Daten von nicht mehr startenden PCs bergen
  • Malware-Analyse mit mehreren Expertentools
  • Zwei Extra-Scanner selbst konfigurieren

Produktgalerie überspringen

Das könnte Sie auch interessieren:

Praxisbuch Windows-Sicherheit
Das Lehr- und Experimentierwerk zur Windows-Sicherheitsarchitektur - Umfassender und tiefgehender Einblick in die Sicherheitsmechanismen von Windows - Praxisorientierter Ansatz mit interaktiven PowerShell-Beispielen zum Lernen, Ausprobieren und Experimentieren - Praktisches Nachschlagewerk und Pflichtlektüre für alle, die ein tieferes Verständnis der Windows-Sicherheitsarchitektur erwerben wollen Dieses Buch ist ein Muss für alle, die die Low-Level-Implementierungen des Windows-Betriebssystems verstehen müssen, um neue Schwachstellen zu entdecken oder sich gegen bekannte zu schützen. Entwickler*innen, DevOps und Sicherheitsforschende finden hier einen unvergleichlichen Einblick in die Schlüsselelemente und Schwachstellen des Betriebssystems, der sogar die offizielle Dokumentation von Microsoft übertrifft. James Forshaw, renommierter Bug Hunter und Sicherheitsexperte, stellt anhand von sorgfältig ausgearbeiteten PowerShell-Beispielen, mit denen experimentiert und modifiziert werden kann, die wichtigsten Themen der Windows-Sicherheit vor. Er deckt dabei alles von der grundlegenden Analyse der Ressourcensicherheit bis hin zu fortgeschrittenen Techniken wie der Verwendung der Netzwerkauthentifizierung ab. Interaktive PowerShell-Beispiele helfen Ihnen, das Systemverhalten aktiv zu testen und zu manipulieren. Sie lernen dabei, wie Windows Dateien und die Registrierung sichert, Zugriff auf eine Ressource gewährt oder die Authentifizierung sowohl lokal als auch über ein Netzwerk implementiert. Ganz gleich, ob Sie sich gegen die neuesten Cyber-Bedrohungen zur Wehr setzen oder sich mit den Feinheiten der Windows-Sicherheitsarchitektur befassen, dieses Buch ist ein unverzichtbarer Leitfaden für Ihre Bemühungen, die Komplexität der heutigen Cybersicherheitslandschaft zu bewältigen. Themen sind unter anderem: - Die Sicherheitsarchitektur von Windows, einschließlich des Kernels und der Anwendungen im Benutzermodus - Der Windows Security Reference Monitor (SRM), einschließlich Zugriffstoken, Abfrage und Einstellung des Sicherheitsdeskriptors einer Ressource sowie Zugriffskontrolle und Auditing - Interaktive Windows-Authentifizierung und Speicherung von Anmeldeinformationen im Security Account Manager (SAM) und Active Directory - Mechanismen von Netzwerk-Authentifizierungsprotokollen, einschließlich NTLM und Kerberos
69,90 €*
Neu
Hardware & Security (2. Auflg.)
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.Aus dem Inhalt Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen Angriffsszenarien und LaborumgebungLeseprobe (PDF)
59,90 €*
Nitrokey Daten Blocker USB-C/C
Mit dem Daten Blocker können Sie Ihr Endgerät sicher aufladen, ohne dass die Gefahr einer unerwünschten Datenübertragung besteht (auch "Juice Jacking" genannt). Er kann verwendet werden, um Ihr Gerät auf Reisen an öffentlichen Ladestationen sicher aufzuladen. Der Daten Blocker schützt Sie nicht nur vor unbekannten USB-Buchsen, die möglicherweise gehackt worden sind. Er schützt Sie auch vor dem Risiko, dass das Ladekabel selbst gehackt wurde.Anschlüsse: USB-C-Stecker, USB-C-BuchseGröße: 8 x 16 x 42 mm
12,90 €*
Neu
c't Desinfec't 2025/26 auf Desinfec't-Stick (USB-A/C)
Das Sonderheft c't Desinfect komplett digital auf einem bootbaren 32 GByte USB-Stick mit USB-A/C, inklusive der neuen Version "Desinfec't 2025/2026".► Das ist NEU in Desinfec't 2025/2026:Gratis Signaturupdates bis Oktober 2026Kernel 6.8 (optional 6.16 für neue Hardware)Neue Malware-Analysetools wie QPDFÜberarbeiteter BTRFS-Installer für SSDs► Das bietet Desinfec't 2025/2026:Mit dem c't-Sicherheitstool untersuchen Sie Windows-PCs aus sicherer Entfernung.Zum Aufspüren und Ausschalten von Viren: mit den Scannern von ClamAV, ESET, IKARUS und WithSecureMit diversen Expertentools graben Sie noch tiefer nach Malware und retten Ihre Daten.WICHTIG!Desinfec't ist keine Windows-Anwendung, die Sie über einen Doppelklick starten. Das Sicherheitstool bringt ein Live-System mit, das Sie direkt vom USB-Stick anstatt Windows starten müssen. Wie das geht, steht im Heft, das auf dem Stick zu finden ist, ab Seite 10.BITTE BEIM ERSTEN START BEACHTEN:Wählen Sie im Desinfec't-Bootmenü den Punkt "USB-Stick in nativen Desinfec't-Stick umwandeln" aus und bestätigen Sie die Auswahl mit der Eingabetaste. Erst nach der Konvertieurng speichert Desinfec't Viren-Signaturen dauerhaft - auch nach einem Neustart.► Der komplette Inhalt des digitalen c't-Sonderhefts auf dem Desinfec't-Stick: 6 Desinfec’t 2024/25Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, schickt es mehrere Virenscanner von unter anderem Eset und WithSecure los. 10 Schritt-für-Schritt-AnleitungSo laden Sie Desinfec’t 2024 herunter, installieren es auf einem USB-Stick und starten Ihren PC vom Stick. Außerdem zeigt die Anleitung, wie Sie Virensignaturen aktualisieren und einen Scan starten. 14 Im EinsatzWer das Maximum aus der Virenjagd mit Desinfec’t herausholen möchte, muss nur ein paar Tipps beachten. Das Sicherheitstool kann sogar noch mehr, als nur Trojaner aufzuspüren. 20 FAQAntworten auf die häufigsten Fragen. 24 Status quo MalwareDieser Artikel zeigt, welche Trojaner gerade in Umlauf sind und auf welche Taktiken Angreifer derzeit setzen, um Computer zu kompromittieren. So schützen Sie sich vor solchen Attacken. 30 Individueller AV-ScannerDer Open Threat Scanner bildet die Basis für Ihren eigenen Antivirenscanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor. 38 Malware-AnalysetoolsMit neuen Werkzeugen entlocken Experten verdächtigen Windows-Executables, Office-Dateien und PDFs ihre Geheimnisse. 46 Erweiterung via BtrfsWer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen. 52 Windows aufhelfenNicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen. 56 DatenrettungMit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten. 62 Hardware-DiagnoseDesinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden. 70 Offline-NAS-ReparaturIn den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann. 78 Netzwerk-TroubleshootingKeine Panik, wenn das Internet mal streikt: Das Live-Linux-System von Desinfec’t bringt einige Tools mit, um Probleme im Netzwerk aufzuspüren und zu lösen. 86 Booten aus dem NetzDas Notfallsystem startet nicht nur von einem USB-Stick, sondern auch aus dem Netzwerk. Das funktioniert sogar mit einem Raspberry Pi als Server. Wir zeigen die nötigen Handgriffe.
19,90 €*
IT-Security - Der praktische Leitfaden
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen Budgets - Das komplexe Thema »Informationssicherheit« zugänglich und praxisnah aufbereitet. - Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) - komprimierte Alternative zum IT-Grundschutz Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren – auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern. Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei: - Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen - grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden - Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen - IDS, IPS, SOC, Logging und Monitoring einzusetzen - Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern - Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen - Schwachstellen durch sichere Code-Entwicklung zu reduzieren
39,90 €*

Produktinformationen "Bundle c't Desinfec't 2025/26 (Heft + PDF)"

So gelangen Sie nach Ihrem Kauf an das neue Desinfec't 2025/2026:

Loggen Sie sich unter heise.de/select mit Ihren Shop-Daten ein und laden Sie dort die Heft-DVD unter https://www.heise.de/select/ct-wissen/archiv/2025/9 herunter.

Der komplette Inhalt des c't-Sonderhefts Desinfec't 2025/2026:

  • 6 Desinfec’t 2024/25
    Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, schickt es mehrere Virenscanner von unter anderem Eset und WithSecure los.
  • 10 Schritt-für-Schritt-Anleitung
    So laden Sie Desinfec’t 2024 herunter, installieren es auf einem USB-Stick und starten Ihren PC vom Stick. Außerdem zeigt die Anleitung, wie Sie Virensignaturen aktualisieren und einen Scan starten.
  • 14 Im Einsatz
    Wer das Maximum aus der Virenjagd mit Desinfec’t herausholen möchte, muss nur ein paar Tipps beachten. Das Sicherheitstool kann sogar noch mehr, als nur Trojaner aufzuspüren.
  • 20 FAQ
    Antworten auf die häufigsten Fragen.
  • 24 Status quo Malware
    Dieser Artikel zeigt, welche Trojaner gerade in Umlauf sind und auf welche Taktiken Angreifer derzeit setzen, um Computer zu kompromittieren. So schützen Sie sich vor solchen Attacken.
  • 30 Individueller AV-Scanner
    Der Open Threat Scanner bildet die Basis für Ihren eigenen Antivirenscanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor.
  • 38 Malware-Analysetools
    Mit neuen Werkzeugen entlocken Experten verdächtigen Windows-Executables, Office-Dateien und PDFs ihre Geheimnisse.
  • 46 Erweiterung via Btrfs
    Wer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen.
  • 52 Windows aufhelfen
    Nicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen.
  • 56 Datenrettung
    Mit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten.
  • 62 Hardware-Diagnose
    Desinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden.
  • 70 Offline-NAS-Reparatur
    In den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann.
  • 78 Netzwerk-Troubleshooting
    Keine Panik, wenn das Internet mal streikt: Das Live-Linux-System von Desinfec’t bringt einige Tools mit, um Probleme im Netzwerk aufzuspüren und zu lösen.
  • 86 Booten aus dem Netz
    Das Notfallsystem startet nicht nur von einem USB-Stick, sondern auch aus dem Netzwerk. Das funktioniert sogar mit einem Raspberry Pi als Server. Wir zeigen die nötigen Handgriffe.

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837078310
Veröffentlicht:
26.09.25