Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

c't Desinfec't 2025/26 auf Desinfec't-Stick (USB-A/C)

17,90 €

% 19,90 € (10.05% gespart)

Sofort verfügbar, Lieferzeit: 1-4 Werktage

Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.

Das Sonderheft c't Desinfect komplett digital auf einem bootbaren 32 GByte USB-Stick mit USB-A/C, inklusive der neuen Version "Desinfec't 2025/2026".

Das ist NEU in Desinfec't 2025/2026:

  • Gratis Signaturupdates bis Oktober 2026
  • Kernel 6.8 (optional 6.16 für neue Hardware)
  • Neue Malware-Analysetools wie QPDF
  • Überarbeiteter BTRFS-Installer für SSDs

Produktgalerie überspringen

Passend dazu:

Produktbild für Hardware & Security (2. Auflg.)
Hardware & Security (2. Auflg.)

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.Aus dem Inhalt Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen Angriffsszenarien und LaborumgebungLeseprobe (PDF)

Regulärer Preis: 47,92 €
Produktbild für Nitrokey Daten Blocker USB-C/C
Nitrokey Daten Blocker USB-C/C

Mit dem Daten Blocker können Sie Ihr Endgerät sicher aufladen, ohne dass die Gefahr einer unerwünschten Datenübertragung besteht (auch "Juice Jacking" genannt). Er kann verwendet werden, um Ihr Gerät auf Reisen an öffentlichen Ladestationen sicher aufzuladen. Der Daten Blocker schützt Sie nicht nur vor unbekannten USB-Buchsen, die möglicherweise gehackt worden sind. Er schützt Sie auch vor dem Risiko, dass das Ladekabel selbst gehackt wurde.Anschlüsse: USB-C-Stecker, USB-C-BuchseGröße: 8 x 16 x 42 mm

Regulärer Preis: 12,90 €
Produktbild für Praxisbuch Windows-Sicherheit
Praxisbuch Windows-Sicherheit

Das Lehr- und Experimentierwerk zur Windows-SicherheitsarchitekturDieses Buch ist ein Muss für alle, die die Low-Level-Implementierungen des Windows-Betriebssystems verstehen müssen, um neue Schwachstellen zu entdecken oder sich gegen bekannte zu schützen. Entwickler*innen, DevOps und Sicherheitsforschende finden hier einen unvergleichlichen Einblick in die Schlüsselelemente und Schwachstellen des Betriebssystems, der sogar die offizielle Dokumentation von Microsoft übertrifft. James Forshaw, renommierter Bug Hunter und Sicherheitsexperte, stellt anhand von sorgfältig ausgearbeiteten PowerShell-Beispielen, mit denen experimentiert und modifiziert werden kann, die wichtigsten Themen der Windows-Sicherheit vor. Er deckt dabei alles von der grundlegenden Analyse der Ressourcensicherheit bis hin zu fortgeschrittenen Techniken wie der Verwendung der Netzwerkauthentifizierung ab. Interaktive PowerShell-Beispiele helfen Ihnen, das Systemverhalten aktiv zu testen und zu manipulieren. Sie lernen dabei, wie Windows Dateien und die Registrierung sichern, Zugriff auf eine Ressource gewährt oder die Authentifizierung sowohl lokal als auch über ein Netzwerk implementiert.Es behandelt:Die Sicherheitsarchitektur von Windows, einschließlich des Kernels und der Anwendungen im BenutzermodusDer Windows Security Reference Monitor (SRM), einschließlich Zugriffstoken, Abfrage und Einstellung des Sicherheitsdeskriptors einer Ressource sowie Zugriffskontrolle und AuditingInteraktive Windows-Authentifizierung und Speicherung von Anmeldeinformationen im Security Account Manager (SAM) und Active DirectoryMechanismen von Netzwerk-Authentifizierungsprotokollen, einschließlich NTLM und KerberosÜber den Autor:James Forshaw ist ein renommierter Experte für Computersicherheit im Project-Zero-Team von Google. In seiner mehr als 20-jährigen Erfahrung bei der Analyse und Ausnutzung von Sicherheitsproblemen in Microsoft Windows und anderen Produkten hat er Hunderte Sicherheitslücken in Microsoft-Plattformen entdeckt. Andere zitieren häufig seine Forschungsergebnisse, die er in Blogs, in Vorträgen oder durch neuartige Tools präsentiert, und er hat zahlreiche Forscher in der Branche inspiriert. Wenn er nicht gerade die Sicherheit andere Produkte knackt, arbeitet James als „Abwehrspieler“, berät Teams bei ihrem Sicherheitsdesign und verbessert die Chromium Windows Sandbox, um Milliarden von Nutzern weltweit zu schützen.Richtet sich an:System- und NetzwerkadminsMitarbeitende in der IT-SicherheitProgrammierer*innenStudierende (Informatik, IT-Sicherheit)

Regulärer Preis: 55,90 €
Neu
Produktbild für Sicher online bezahlen – Angriffe erkennen, zielführend reagieren und Verluste vermeiden
Sicher online bezahlen – Angriffe erkennen, zielführend reagieren und Verluste vermeiden

Das Webinar stellt praxisnah verschiedene gängige Angriffe auf Onlinebanking und digitale Zahlungsmittel wie Kreditkarten vor. Im Fokus stehen Methoden wie Phishing-Mails, Fake-Support-Anrufe und psychologische Tricks, mit denen die Täter die Betroffenen zu Fehlern verleiten (Social Engineering). Ergänzend betrachtet der Referent Betrugsszenarien in Onlinemarktplätzen und Kleinanzeigenportalen.Sie lernen, wie Sie Angriffe identifizieren, im Ernstfall schnell handeln und Schäden begrenzen. Außerdem erfahren Sie, wie Sie Ihr Sicherheitsniveau effektiv erhöhen und Betrugsversuche in Online-Shops und Kleinanzeigen frühzeitig erkennen und abwehren.Ihr NutzenNach diesem Webinar wissen Sie, wie Sie Onlineangriffe auf Ihr Geld frühzeitig erkennen und abwehren.Sie verstehen die Denkweise und Methoden der Täter.Im Ernstfall haben Sie einen Erste-Hilfe-Kasten parat, um schnell und rechtssicher handeln zu können.Sie erkennen mit hoher Zuverlässigkeit Shops und andere Internet-Angebote wie Kleinanzeigenportale und Marktplätze, die auf Betrug aus sind.Sie helfen sich und anderen, mit Vorfällen ohne falsche Scham konstruktiv umzugehen.ZielgruppeVerbraucher, die ihren Schutz im digitalen Zahlungsverkehr aktiv verbessern wollen.VoraussetzungenErfahrung mit Onlinebanking oder digitalen Zahlungsdiensten sowie sicherer Umgang mit Internet und Smartphone.

Regulärer Preis: 69,00 €
Produktbild für Die Necromancer-Challenge: Lerne zu hacken
Die Necromancer-Challenge: Lerne zu hacken

Webinar "Die Necromancer-Challenge: Lerne zu hacken", im heise shop als Aufzeichnung der Live-Veranstaltung aus dem September 2025 ansehen.Stellen Sie sich vor, Sie reisen in eine digitale Gruft – bewaffnet nur mit Kali Linux und Ihrem Tatendrang. In dieser virtuellen Gruft lauert der Necromancer. Was klingt wie ein Spiel, ist intensives Hacking-Training: Sie entdecken neue Tools, testen Angriffsszenarien und nutzen Sicherheitslücken aus – isoliert und sicher in einem internen Netzwerk. Sind Sie bereit, den Necromancer in einem finalen Duell zu besiegen? Mit Wilhelm DrehlingDer Necromancer stammt aus den Hallen eines australischen CTF-Wettbewerbs 2016 und setzt nicht auf graue Serverlandschaften, sondern auf Spielspaß und clevere Kniffe. CTF steht für „Capture the Flag“: Sie jagen elf Flaggen, wie bei einer digitalen Schnitzeljagd, bevor Sie sich dem Necromancer stellen können. Dabei stoßen Sie immer wieder an Ihre Grenzen und müssen über den Tellerrand schauen.In unserem Webinar führen wir Sie live durch alle elf Level: Sie klopfen Server mit nmap ab, knacken Passwörter im Eiltempo mit Hydra und analysieren Netzwerkverkehr mit Wireshark. Ganz ohne Fachchinesisch und CVE-Tabellen (Common Vulnerabilities and Exposures – auf Deutsch: Bekannte Schwachstellen und Anfälligkeiten) – dafür mit vielen Aha-Momenten. Am Ende wissen Sie, wie man eine CTF-Box startet und selbstbewusst jeden Angriffsschritt plant.Wir empfehlen, dem Webinar entspannt zu folgen und erst im Anschluss selbst aktiv zu werden.Inhalte1. EinleitungWo bekomme ich Webserver mit CTF-Challenges her und wie installiere ich sie?Alles sicher dank VirtualBox und internem NetzwerkDie selbstgebastelte Hacking-Umgebung funktioniert auf Windows, macOS und LinuxLernen, systematisch vorzugehen und über den Tellerrand zu schauen2. Flaggen sammelnPortscanning mit nmapPasswörter knacken mit HydraNetzwerkanalyse mit WiresharkBinaries und ZIPs untersuchenHacking-Rätsel lösen3. Weitergehende EmpfehlungenLernplattformenKali-Alternativen im ÜberblickNützliche Tipps & TricksIhr NutzenSie verstehen typische Schritte im CTF-Umfeld und wissen, wie Sie weitere VMs zum Üben einsetzen.Sie erleben live, wie man Hacking-Aufgaben angeht und löst.Sie erkennen Angriffsstrategien und lernen, Sicherheitslücken zu identifizieren.Sie erhalten einen Überblick über relevante Hacking-Tools wie nmap, netcat, aircrack, Hydra, hashcat, Wireshark, binwalk und viele mehr.ZielgruppeMenschen mit Interesse an IT-SecurityAlle, die Hacking ausprobieren möchten – ganz gleich, ob mit oder ohne VorkenntnisseVoraussetzungenWer das erste Webinar bereits kennt, erlebt hier die Fortsetzung: Necromancer ist anspruchsvoller – und komplett anders. Statt eines typischen Webservers warten kreative Herausforderungen: mal überraschend einfach, mal richtig kniffligAuch ohne spezielle Kenntnisse liefert das Webinar unterhaltsame Einblicke in die Welt des Hackens. Der Referent gibt zu Beginn einen kurzen Abriss über wichtige Grundlagen, die den Einstieg erleichtern.

Regulärer Preis: 35,00 €
Neu
Produktbild für Ethical Hacking (Rheinwerk)
Ethical Hacking (Rheinwerk)

The best defense? A good offense!Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung »Certified Ethical Hacker«, geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.Aus dem Inhalt:Hackerethik, rechtliche Grundlagen und SicherheitsmodelleHacking Lab für Challenges aufbauenDie OWASP Top 10 und der Juice ShopKryptografieFootprinting und ReconnaissanceScanningSocial EngineeringEnumeration und FuzzingGaining AccessReverse ShellsPrivilege EscalationKünstliche Intelligenz im Ethical HackingÜber den Autor:Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module »Ethical Hacking«, »IT-Forensik«, »Cyberspionage«, »Cybercrime und Krypto-Forensik« sowie »Post-Quanten-Kryptographie«. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.Komplettes InhaltsverzeichnisLeseprobe (pdf-link)

Regulärer Preis: 39,92 €

Produktinformationen "c't Desinfec't 2025/26 auf Desinfec't-Stick (USB-A/C)"

Das Sonderheft c't Desinfect komplett digital auf einem bootbaren 32 GByte USB-Stick mit USB-A/C, inklusive der neuen Version "Desinfec't 2025/2026".

Das ist NEU in Desinfec't 2025/2026:

  • Gratis Signaturupdates bis Oktober 2026
  • Kernel 6.8 (optional 6.16 für neue Hardware)
  • Neue Malware-Analysetools wie QPDF
  • Überarbeiteter BTRFS-Installer für SSDs

Das bietet Desinfec't 2025/2026:

  • Mit dem c't-Sicherheitstool untersuchen Sie Windows-PCs aus sicherer Entfernung.
  • Zum Aufspüren und Ausschalten von Viren: mit den Scannern von ClamAV, ESET, IKARUS und WithSecure
  • Mit diversen Expertentools graben Sie noch tiefer nach Malware und retten Ihre Daten.

WICHTIG!
Desinfec't ist keine Windows-Anwendung, die Sie über einen Doppelklick starten. Das Sicherheitstool bringt ein Live-System mit, das Sie direkt vom USB-Stick anstatt Windows starten müssen. Wie das geht, steht im Heft, das auf dem Stick zu finden ist, ab Seite 10.

BITTE BEIM ERSTEN START BEACHTEN:
Wählen Sie im Desinfec't-Bootmenü den Punkt "USB-Stick in nativen Desinfec't-Stick umwandeln" aus und bestätigen Sie die Auswahl mit der Eingabetaste. Erst nach der Konvertieurng speichert Desinfec't Viren-Signaturen dauerhaft - auch nach einem Neustart.

Der komplette Inhalt des digitalen c't-Sonderhefts auf dem Desinfec't-Stick:

  • 6 Desinfec’t 2024/25
    Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, schickt es mehrere Virenscanner von unter anderem Eset und WithSecure los.
  • 10 Schritt-für-Schritt-Anleitung
    So laden Sie Desinfec’t 2024 herunter, installieren es auf einem USB-Stick und starten Ihren PC vom Stick. Außerdem zeigt die Anleitung, wie Sie Virensignaturen aktualisieren und einen Scan starten.
  • 14 Im Einsatz
    Wer das Maximum aus der Virenjagd mit Desinfec’t herausholen möchte, muss nur ein paar Tipps beachten. Das Sicherheitstool kann sogar noch mehr, als nur Trojaner aufzuspüren.
  • 20 FAQ
    Antworten auf die häufigsten Fragen.
  • 24 Status quo Malware
    Dieser Artikel zeigt, welche Trojaner gerade in Umlauf sind und auf welche Taktiken Angreifer derzeit setzen, um Computer zu kompromittieren. So schützen Sie sich vor solchen Attacken.
  • 30 Individueller AV-Scanner
    Der Open Threat Scanner bildet die Basis für Ihren eigenen Antivirenscanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor.
  • 38 Malware-Analysetools
    Mit neuen Werkzeugen entlocken Experten verdächtigen Windows-Executables, Office-Dateien und PDFs ihre Geheimnisse.
  • 46 Erweiterung via Btrfs
    Wer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen.
  • 52 Windows aufhelfen
    Nicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen.
  • 56 Datenrettung
    Mit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten.
  • 62 Hardware-Diagnose
    Desinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden.
  • 70 Offline-NAS-Reparatur
    In den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann.
  • 78 Netzwerk-Troubleshooting
    Keine Panik, wenn das Internet mal streikt: Das Live-Linux-System von Desinfec’t bringt einige Tools mit, um Probleme im Netzwerk aufzuspüren und zu lösen.
  • 86 Booten aus dem Netz
    Das Notfallsystem startet nicht nur von einem USB-Stick, sondern auch aus dem Netzwerk. Das funktioniert sogar mit einem Raspberry Pi als Server. Wir zeigen die nötigen Handgriffe.

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837113899
Veröffentlicht:
01.10.25