Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
1 Grundlegende Netzwerktechnik
1.1 Ein Netzwerk an einem DSL-Anschluss
1.2 Betriebssysteme und Protokolle
1.3 Aufbau eines Client-Server-Systems
Daten gezielt im Netzwerk verteilen
1.4 Peer-to-Peer-Netze für zu Hause
Zwei PCs mit einem Patchkabel verbinden
Zeitgemäße Technik für die eigenen vier Wände ist kabellos
1.5 TCP/IP, die Internetprotokollfamilie
Zusammensetzung einer TCP/IP-Adresse
Adresszuweisung: dynamisch oder statisch?
Localhost: die Standard-IP-Adresse
Reibungslose Kommunikation via Gateway
Übermittlung von IP-Adressen im Internet
Aus dem Internet sieht man nur den Router
2 Mit WLAN überall online sein
2.1 WLAN-Funknetze und ihre Vorteile
Unterschiedliche WLAN-Standards
WLAN-Betrieb im Ad-hoc-Modus
WLAN-Betrieb im Infrastrukturmodus
2.2 WLAN-Router für das Heimnetzwerk
2.3 Normen, Frequenzen, Geschwindigkeit
2.4 WLAN-Komponenten im Überblick
2.5 DSL-Anschluss und Routerstandort
2.6 Auf 802.11n-Kompatibilität achten
2.7 Was nicht verschwiegen werden soll
3 DSL-WLAN-Router einrichten
3.1 Router mit dem Computer verbinden
Verbindung mit einem USB-WLAN-Stick
Keine Verbindung zum Router
3.2 Assistenten helfen beim Einrichten
3.3 Anpassen der Standardeinstellungen
3.4 Absichern des WLAN-Netzwerks
Vergabe einer sicheren SSID
Aktivieren der WPA-/WPA2-Verschlüsselung
3.5 Fremde WLANs stören den Funkverkehr
So läuft das WLAN wieder wie geschmiert
Auswahl der passenden Geschwindigkeit
3.6 Aktivieren der Protokollaufzeichnung
3.7 Schutzmaßnahmen gegen Webattacken
Feste IP-Adressen unter XP, Windows 7 und Windows 8
Mehr Sicherheit per Router-Firewall
Zeitplan für limitierten Internetzugang festlegen
E-Mail-Warnmeldungen vom WLAN-Router
E-Mail-Systemmeldungen von der FRITZ!Box
3.8 Finaler Check der Routerkonfiguration
Angeschlossene Computer checken
3.9 Routereinstellungen sichern
Netgear-Routereinstellungen sichern
FRITZ!Box-Routereinstellungen sichern
Speedport-Routereinstellungen sichern
3.10 Immer ein neues Routerpasswort festlegen
3.11 Router per Firmware-Update frisch halten
3.12 Drahtloseinstellungen richtig konfigurieren
Netgear-Drahtloseinstellungen einrichten
FRITZ!Box-Funkeinstellungen einrichten
Wireless-Karten-Zugriffsliste einrichten
3.13 Port-Triggering und Portweiterleitung
3.14 Router für Internettelefonie konfigurieren
Internettelefonie über den Computer
Internettelefonie über ein am Router angeschlossenes Telefon
3.15 Verbindungseinstellungen konfigurieren
Firewall immer einschalten
Ping am Internetport ignorieren
MTU-Größe richtig einstellen
4 High-Speed-Internet mit VDSL
4.1 Komponenten checken und loslegen
Splitter
(V)DSL-WLAN-Router
Kabel zwischen Splitter und Router
Netzwerkkabel
4.2 T-Home Speedport-VDSL-Router
Speedport W 72XV-Generation: der Standard
Speedport W 920V und aufwärts: die Flaggschiffgeneration
4.3 T-Home Speedport als FRITZ!Box nutzen
Vorbereitungen für den Selbstbau der Firmware
Ubuntu auf dem Computer in Betrieb nehmen
Speedport + FRITZ!Box = SPEED!Box
5 IP-Konfiguration im lokalen Netz
DHCP: Der Router verwaltet IP-Adressen
Statische Routen: mehrere Router im Netzwerk
5.1 Dynamic DNS: online immer erreichbar
5.2 Remote-Zugriff auf Router ausschalten
5.3 UPnP: automatisch konfiguriert
5.4 WLAN-Router-Sicherheitscheck
6 Ein PC als Kommunikationspartner
6.1 Schnellen USB-WLAN-Stick nachrüsten
6.2 WLAN-Treiberinstallation ohne Konflikte
6.3 Drahtlose Netzwerkeigenschaften einrichten
Herstellerspezifische Software als Windows-Alternative
Sicherheitseinstellungen scharf machen
7 Firewall, Virenschutz & Co.
7.1 Maßnahmen für mehr Sicherheit
Windows-eigene Firewall aktivieren
xp-AntiSpy auch unter Windows 8
Antivirenprogramm - Basisschutz selbst gemacht
Windows-Tool zum Entfernen bösartiger Software
7.2 Verbindungen nach außen kontrollieren
Eingabeaufforderung nachrüsten
Bestehende TCP/IP-Verbindungen auflisten
Nachgeschaut: Welches Programm nutzt welche Ports?
Den Pfad zum Zielrechner herausfinden
Anhand der IP-Adresse den Besitzer suchen
Mit ARP die MAC-Adresse finden
7.3 Den Computer auf etwaige Schwächen prüfen
Sicherheit des Computers und der Router-Firewall prüfen
Schlupflöcher im Webbrowser finden
Unnütze Freigaben im Windows-Netzwerk abschalten
Offene Ports im Netzwerk finden
7.4 Sicherheitslöcher entdecken mit Microsoft MBSA
Schwachstellen finden mit Microsoft MBSA
7.5 Windows anpassen und sicherer machen
Surfen ist für Administratoren tabu
Windows 7 und Windows 8: Aktivieren der Benutzerkontensteuerung
Windows 7: Programme als Administrator starten
Windows 7 und Windows 8: Anpassen der Benutzerkontensteuerung
Windows Vista: Administratorrechte vergeben
Windows XP: mehr Sicherheit dank Service Pack 2
Unnötige Netzwerkdienste abschalten
Kein Netzwerk, keine Freigaben
Freigegebene Ordner vor neugierigen Blicken schützen
Windows XP: Nachrichtendienst abschalten
7.6 Mehr Sicherheit für den Internet Explorer
Internet Explorer 8/9/10: Sicherheitsstufen festlegen
IE 8/9/10: Sicherheitsfunktionen nutzen
Windows XP: Internet Explorer sicher konfiguriert
7.7 Mozilla Firefox: die sichere Alternative zum IE
7.8 Cookies: süße Beigabe vom Webserver
Cookies-Feintuning verstehen
7.9 Windows XP: Schnüffel-Windows kastrieren
8 Freigaben für Datenaustausch und Drucker
8.1 Manuelle Vergabe von IP-Adressen
Test mit dem ping-Befehl
8.2 Name der Arbeitsgruppe festlegen
8.3 Freigaben unter Vista, Windows 7 und Windows 8
8.4 Freigaben unter Windows XP
Was dürfen andere Benutzer?
8.5 Im Heimnetzwerk drucken
Druckerfreigabe unter Windows 8
Druckerfreigabe unter Windows 7
Druckerfreigabe unter Windows Vista
Druckerfreigabe unter Windows XP
9 Daten im Internet zur Verfügung stellen
9.1 Voraussetzung: Dynamic DNS
DNS: Namen statt Zahlen
Dynamische DNS-Adresse einrichten
9.2 FTP-Server Marke Eigenbau
FileZilla...
Dateiformat: ePUBKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.