Bedienungsanleitung KASPERSKY LAB INTERNET SECURITY 2011
DieBedienungsAnleitung bietet einen gemeinschaftlich betriebenen Tausch-, Speicher- und Suchdienst für Handbücher für den Gebrauch von Hardware und Software: Benutzerhandbücher, Bedienungsanleitungen, Schnellstartanweisungen, Technische Datenblätter… VERGESSEN SIE NICHT DIE BEDIENUNGSANLEITUNG VOR DEM KAUF ZU LESEN!!! Welches Ersatzteil suchen Sie?
Falls dieses Dokument mit den von Ihnen gesuchten Bedienungsanleitungen, Handbüchern, Ausstattungen und Form übereinstimmt, laden Sie es jetzt herunter. Lastmanuals ermöglicht Ihnen einen schnellen und einfachen Zugang zum KASPERSKY LAB INTERNET SECURITY 2011 Benutzerhandbuch Wir hoffen die KASPERSKY LAB INTERNET SECURITY 2011 Bedienungsanleitung ist hilfreich für Sie.
DieBedienungsAnleitung-Hilfe zum Download von KASPERSKY LAB INTERNET SECURITY 2011.
Sie können sich auch noch diese Handbücher, die sich auf Ihr Produkt beziehen, herunterladen:
KASPERSKY LAB INTERNET SECURITY 2011 (4727 ko)
Handbuch Zusammenfassung: Gebrauchsanweisung KASPERSKY LAB INTERNET SECURITY 2011
Detaillierte Anleitungen zur Benutzung finden Sie in der Bedienungsanleitung.
[. . . ] Kaspersky Internet Security 2011
BENUTZERHANDBUCH
PROGRAMMVERSION: 11. 0 CRITICAL FIX 1
Sehr geehrter Benutzer!Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet werden können. Jedwedes Kopieren, Weiterbreiten oder zum Beispiel Übersetzen von Unterlagen wird nur schriftlich von Kaspersky Lab genehmigt. [. . . ] Dieser Angriff kann zum Absturz bestimmter Betriebssysteme führen. Bei dem Angriff Land wird an einen offenen Port Ihres Computers eine Anfrage auf Verbindungsherstellung mit sich selbst gesendet. Der Angriff führt im angegriffenen Computer zu einer Endlosschleife, was eine stark erhöhte Prozessorbelastung zur Folge hat und bei bestimmten Betriebssystemen zum Absturz führen kann. Bei dem Angriff ICMP Flood wird eine große Anzahl von ICMP-Paketen an Ihren Computer gesendet. Da der Computer auf jedes eintreffende Paket reagieren muss, kommt es zu einer erheblichen Erhöhung der Prozessorauslastung. Bei dem Angriff SYN Flood wird eine große Menge von Verbindungsanfragen an Ihren Computer gesendet. Das System reserviert für jede dieser Verbindungen bestimmte Ressourcen, wodurch es seine Ressourcen vollständig verbraucht und nicht mehr auf andere Verbindungsversuche reagiert.
134
ERWEITERTE PROGRAMMEINSTELLUNGEN
Angriffe zur "Übernahme" - Diese Angriffe zielen auf die "Übernahme" des Systems ab. Dies ist der gefährlichste Angriffstyp, weil das System bei erfolgreichem Angriff dem Angreifer gegenüber vollkommen wehrlos ist. Dieser Angriff wird benutzt, um von einem Remote-Computer vertrauliche Informationen zu stehlen (beispielsweise Kreditkartennummern und Kennwörter). Ein weiteres Ziel kann darin bestehen, sich im System einzunisten, um später die Rechnerressourcen für die Zwecke des Angreifers zu nutzen (das angegriffene System wird in einem Zombie-Netzwerk oder als "Brückenkopf" für neue Angriffe verwendet). Zu dieser Gruppe gehört eine große Anzahl von Angriffen. Sie lassen sich abhängig von dem Betriebssystem, das auf einem Computer installiert ist, in drei Kategorien unterteilen: Angriffe auf Microsoft Windows-Systeme, Angriffe auf Unix-Systeme und eine allgemeine Gruppe für Netzwerkdienste, die in beiden Betriebssystemen verwendet werden. Die meistverbreiteten Arten von Angriffen, die auf Netzwerkdienste eines Betriebssystems zugreifen, sind: Angriffe mit dem Ziel des Pufferüberlaufs. Ein Pufferüberlauf tritt durch fehlende (oder unzureichende) Kontrolle bei der Arbeit mit Daten-Arrays auf. Dieser Typ von Schwachstellen gehört zu den ältesten und lässt sich am leichtesten von Angreifern ausnutzen. Angriffe, die auf Fehlern in Formatzeilen beruhen. Formatzeilenfehler treten auf, wenn die Eingabeparameter von Formatfunktionen des Typs printf(), fprintf(), scanf() und anderer Standardbibliotheken der Sprache C unzureichend kontrolliert werden. Wenn diese Sicherheitslücke in einem Programm vorhanden ist, kann ein Angreifer die vollständige Kontrolle über das System übernehmen, wenn es ihm gelingt, speziell erstellte Anfragen zu senden. Wenn solche Schwachstellen auf dem Benutzercomputer vorhanden sind, werden sie vom Detektionssystem für Angriffe in den gebräuchlichsten Netzwerkdiensten (FTP, POP3, IMAP) automatisch analysiert, und ihre Verwendung wird verhindert. Angriffe, die sich auf das Betriebssystem Microsoft Windows richten, beruhen auf der Verwendung von Sicherheitslücken der auf einem Computer installierten Software (beispielsweise solcher Programme wie Microsoft SQL Server, Microsoft Internet Explorer, sowie Systemkomponenten, die über ein Netzwerk erreichbar sind: DCom, SMB, Wins, LSASS, IIS5).
Als weiterer häufig anzutreffender Typ von Übernahmeangriffen lässt sich die Verwendung unterschiedlicher Arten von schädlichen Skripts nennen. Dazu zählen auch Skripts, die von Microsoft Internet Explorer verarbeitet werden, sowie die Variationen des Helkern-Wurms. Bei einem Helkern-Angriff werden spezielle UDP-Pakete mit ausführbarem schädlichem Code an einen entfernten Computer gesendet.
SCHUTZ VOR NETZWERKANGRIFFEN AKTIVIEREN UND DEAKTIVIEREN
Der Schutz vor Netzwerkangriffen ist standardmäßig aktiviert und arbeitet im optimalen Modus. [. . . ] 83 Typ der zu untersuchenden Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Untersuchung optimieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Untersuchung von zusammengesetzten Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Untersuchungstechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [. . . ]
HAFTUNGSAUSSCHLUSS FÜR DEN DOWNLOAD VON GEBRAUCHSANLEITUNG KASPERSKY LAB INTERNET SECURITY 2011
DieBedienungsAnleitung bietet einen gemeinschaftlich betriebenen Tausch-, Speicher- und Suchdienst für Handbücher für den Gebrauch von Hardware und Software: Benutzerhandbücher, Bedienungsanleitungen, Schnellstartanweisungen, Technische Datenblätter… DieBedienungsAnleitung kann in keiner Weise dafür verantwortlich gemacht werden, dass gesuchte Dokumente nicht verfügbar, unvollständig oder in einer fremden Sprach verfasst sind, oder wenn Produkt oder Sprache nicht der Beschreibung entsprechen. DieBedienungsAnleitung bietet keinerlei Übersetzungsdienste an.
Wenn Sie die Bedingungen akzeptieren, klicken Sie auf "Das Benutzerhandbuch herunterladen" am Ende dieses Vertrages, der Download von Handbuch KASPERSKY LAB INTERNET SECURITY 2011 startet dann.