Gödl | Anonym & sicher im Internet mit Linux | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 304 Seiten

Reihe: mitp Praxis

Gödl Anonym & sicher im Internet mit Linux

Der Praxiseinstieg für mehr Sicherheit und Datenschutz. Den eigenen PC absichern, Nachrichten verschlüsseln, unerkannt surfen
1., 2024
ISBN: 978-3-7475-0915-9
Verlag: mitp Verlags GmbH & Co.KG
Format: PDF
Kopierschutz: 1 - PDF Watermark

Der Praxiseinstieg für mehr Sicherheit und Datenschutz. Den eigenen PC absichern, Nachrichten verschlüsseln, unerkannt surfen

E-Book, Deutsch, 304 Seiten

Reihe: mitp Praxis

ISBN: 978-3-7475-0915-9
Verlag: mitp Verlags GmbH & Co.KG
Format: PDF
Kopierschutz: 1 - PDF Watermark



  • Linux installieren und einsetzen ohne Vorkenntnisse
  • Anonym surfen sowie Daten und E-Mails verschlüsseln
  • Bedrohungen aus dem Internet verstehen und das System absichern

Anonym und sicher mit Linux

In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.

Daten und Privatsphäre schützen

Überall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.

Fortgeschrittene Methoden für noch mehr Anonymität und Sicherheit

Ein Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.

Aus dem Inhalt:

  • Linux Mint installieren und kennenlernen
  • Verwendung des Terminals
  • Software unter Linux installieren und aktualisieren
  • Anonym surfen mit dem Tor Browser
  • Cookies und Werbung blockieren
  • System, Daten und Backups verschlüsseln
  • Verschlüsselte Kommunikation via E-Mail und Chat
  • DNS-Server und Proxys
  • Virtuelle Maschinen
  • Die private Cloud: Nextcloud
  • Passwortsicherheit und Spamfilter
  • Firewall konfigurieren
  • VPN einrichten
  • Einführung in Tor und Tails
Gödl Anonym & sicher im Internet mit Linux jetzt bestellen!

Zielgruppe


Privatanwender und KMUs ohne Vorkenntnisse, Linux-Nutzer


Autoren/Hrsg.


Weitere Infos & Material


1;Cover;1
2;Titel;3
3;Impressum;4
4;Inhaltsverzeichnis;5
5;Einleitung;11
6;Kapitel 1: Anonym und sicher im Internet mit Linux;13
6.1;1.1 Warum sind Ihre Daten nicht sicher?;13
6.2;1.2 Wie und warum werden Daten gesammelt und Schadsoftware verbreitet?;13
6.2.1;1.2.1 Warum werden Daten im Internet gesammelt?;13
6.2.2;1.2.2 Wie werden Daten gesammelt?;15
6.2.3;1.2.3 Auswirkungen und Verwendung gesammelter Daten;17
6.2.4;1.2.4 Schadsoftware im Internet;17
6.3;1.3 Kann man sich anonym und sicher im Internet bewegen?;18
6.4;1.4 Linux als Betriebssystem und dessen Nutzung;18
7;Teil I: Linux-Grundlagen;19
8;Kapitel 2: Linux Mint ausprobieren und installieren;21
8.1;2.1 Linux Mint herunterladen;21
8.2;2.2 Startmedium erstellen;22
8.2.1;2.2.1 ISOburn – bootfähige DVDs brennen;22
8.2.2;2.2.2 Etcher – bootfähige USB-Sticks erstellen;23
8.3;2.3 Den Computer vom Startmedium starten;23
8.4;2.4 Linux Mint ausprobieren;25
8.5;2.5 Linux Mint installieren;28
8.5.1;2.5.1 Partitionierung der Festplatte;30
8.5.2;2.5.2 Standort und Zeitzone;35
8.5.3;2.5.3 Benutzer anlegen und Installation abschließen;35
9;Kapitel 3: Linux Mint nutzen;37
9.1;3.1 Cinnamon – den Desktop kennenlernen;38
9.1.1;3.1.1 Erweiterte Desktop-Einstellungen unter Cinnamon;41
9.1.2;3.1.2 Nemo – der Dateimanager;44
9.1.3;3.1.3 Virtuelle Arbeitsflächen unter Cinnamon;45
9.2;3.2 Mate – der ressourcenschonende Desktop;46
9.2.1;3.2.1 Erweiterte Desktop-Einstellungen unter Mate;48
9.2.2;3.2.2 Caja – der Dateimanager unter Mate;50
9.2.3;3.2.3 Virtuelle Arbeitsflächen unter Mate;50
9.3;3.3 XFCE – ressourcenschonend und schnell;51
9.3.1;3.3.1 Erweiterte Desktop-Einstellungen unter XFCE;53
9.3.2;3.3.2 Thunar – der Dateimanager unter XFCE;54
9.3.3;3.3.3 Virtuelle Arbeitsflächen unter XFCE;56
9.4;3.4 Andere Desktop-Umgebungen;57
10;Kapitel 4: Das System;59
10.1;4.1 Die Verzeichnis-Hierarchie – wo ist was zu finden?;59
10.1.1;4.1.1 Das Home-Verzeichnis;62
10.1.2;4.1.2 Rechte an Ihren Daten – Gruppen;64
10.2;4.2 sudo – der Administrator unter Linux Mint;66
10.3;4.3 Das Terminal – die Kommandozeile;67
10.3.1;4.3.1 Der Aufbau des Terminals und Grundlagen;68
10.3.2;4.3.2 Ordner-Inhalte anzeigen und in der Verzeichnis-Hierarchie navigieren;69
10.3.3;4.3.3 Welche Befehle für welche Aufgaben? – Hilfe am Terminal und Optionen;70
10.3.4;4.3.4 Arbeiten mit Dateien und Ordnern am Terminal;71
10.3.5;4.3.5 Kopieren und Einfügen am Terminal;74
10.4;4.4 Drucker- und Scannertreiber;74
11;Kapitel 5: Software unter Linux Mint verwalten;77
11.1;5.1 Linux Mint aktuell halten;77
11.2;5.2 Software installieren und aktualisieren;79
11.2.1;5.2.1 Der Linux-Mint-Standard – Debian-Pakete (die Paket-Verwaltung);79
11.2.2;5.2.2 Flatpak – noch mehr Software;84
11.2.3;5.2.3 AppImages – ausführbare Dateien;85
11.2.4;5.2.4 PPAs – Software von Ubuntu- und Linux-Mint-Benutzern;85
11.2.5;5.2.5 Snap – der Ubuntu-Standard;86
11.3;5.3 Wichtige Treiber installieren;89
11.4;5.4 Weitere Schriften installieren;90
12;Kapitel 6: Häufig genutzte Software und Alternativen zu Windows-Software;91
12.1;6.1 Dateimanager;91
12.1.1;6.1.1 Dolphin – der KDE-Dateimanager;92
12.1.2;6.1.2 Krusader – Funktionen ohne Ende;92
12.1.3;6.1.3 GNOME Commander – das Gegenstück zu Krusader;93
12.1.4;6.1.4 Midnight Commander (MC) – Dateimanager für das Terminal;94
12.2;6.2 Webbrowser;95
12.2.1;6.2.1 Firefox – der bekannte Webbrowser;95
12.2.2;6.2.2 Waterfox – ressourcenschonender Firefox;96
12.2.3;6.2.3 Vivaldi – der Nachfolger von Opera;96
12.2.4;6.2.4 Google Chrome;97
12.2.5;6.2.5 Microsoft Edge;98
12.3;6.3 Office;99
12.3.1;6.3.1 LibreOffice – der Standard unter Linux;99
12.3.2;6.3.2 FreeOffice und Softmaker Office;100
12.3.3;6.3.3 Onlyoffice – perfekt kompatibel;101
12.4;6.4 Bildbearbeitung;102
12.4.1;6.4.1 Gimp – die professionelle Bildbearbeitung;102
12.4.2;6.4.2 Darktable – RAW-Bildbearbeitung;104
12.4.3;6.4.3 digiKam – Bilder sammeln und organisieren;105
12.5;6.5 PDF-Editor;106
13;Teil II: Anonym und sicher surfen mit Linux;107
14;Kapitel 7: Anonym im Internet;109
14.1;7.1 Anonyme Webbrowser;109
14.1.1;7.1.1 Den passenden Browser finden;109
14.1.2;7.1.2 Konqueror – der anonyme Webbrowser;111
14.2;7.2 Cookies – kleine Datenspeicher;116
14.2.1;7.2.1 Cookies von Drittanbietern unterbinden;118
14.2.2;7.2.2 Nervige Cookie-Meldungen blockieren;119
14.3;7.3 Zählpixel – unsichtbare Links;120
14.3.1;7.3.1 Zählpixel blocken;120
14.4;7.4 Skripte – Software zur Datensammlung;121
14.4.1;7.4.1 NoScript – Skripte auf Websites blockieren;121
14.5;7.5 AdBlocker / Werbeblocker – Blockieren von Werbung und Datensammlung;122
14.6;7.6 Tor Browser – viel Anonymität mit wenig Aufwand;123
14.7;7.7 OnionShare – anonym Dateien über das Internet teilen und chatten;126
14.8;7.8 Anonym chatten mit Jami;128
14.9;7.9 Rclone – verschlüsselte Backups in der Cloud;131
14.9.1;7.9.1 Unverschlüsselte Backups mit Rclone;131
14.9.2;7.9.2 Verschlüsselte Backups mit Rclone;134
14.9.3;7.9.3 Backups mit Rclone erstellen und aus der Cloud herunterladen;135
14.9.4;7.9.4 Bestehende Cloud-Zugänge mit Rclone bearbeiten, löschen und neue hinzufügen;138
14.10;7.10 Joplin – anonyme Notizen auf allen Geräten;139
15;Kapitel 8: Erweiterte Möglichkeiten für Anonymität im Internet;143
15.1;8.1 DNS-Server ändern;143
15.1.1;8.1.1 DNS-Server unter Linux ändern;144
15.1.2;8.1.2 DNS-Server am Router ändern;146
15.2;8.2 Firefox und die Telemetrie;146
15.3;8.3 Proxys zum Anonymisieren nutzen;148
15.4;8.4 Das Tor-Netzwerk für das komplette Betriebssystem nutzen;150
15.4.1;8.4.1 Tor als Client nutzen;151
15.4.2;8.4.2 SelekTor – den Tor-Endknoten wählen;152
15.5;8.5 Anonym im Internet suchen;155
15.5.1;8.5.1 YaCy installieren;156
15.5.2;8.5.2 YaCy nutzen;156
15.6;8.6 Virtuelle Maschinen;160
15.6.1;8.6.1 VirtualBox – einfach zu benutzen;160
15.6.2;8.6.2 Virt-Manager – schnell und performant;168
16;Kapitel 9: Daten verschlüsseln;179
16.1;9.1 Daten auf dem Computer verschlüsseln – verschlüsselte Container;179
16.1.1;9.1.1 zuluCrypt – für alle Desktop-Umgebungen und USB-Sticks/ externe Festplatten;179
16.1.2;9.1.2 Plasma Vault – verschlüsselte Container unter KDE;183
16.2;9.2 Linux-Distribution verschlüsseln;184
16.2.1;9.2.1 Warum verschlüsselt man ein komplettes Betriebssystem?;184
16.2.2;9.2.2 Auf verschlüsselte Linux-Distributionen zugreifen;185
16.2.3;9.2.3 Verschlüsseltes Linux automatisch per TPM-Chip entschlüsseln;188
16.3;9.3 E-Mails verschlüsseln und signieren;191
16.3.1;9.3.1 Wie funktionieren GPG und PGP?;192
16.3.2;9.3.2 GPG-Schlüssel unter Linux erstellen;193
16.3.3;9.3.3 E-Mails verschlüsseln;197
16.3.4;9.3.4 E-Mails signieren;202
16.4;9.4 Steghide und Stegosuite – Dateien in anderen Dateien verstecken;203
16.4.1;9.4.1 Steghide installieren und nutzen;203
16.4.2;9.4.2 Stegosuite installieren und nutzen;206
17;Kapitel 10: Die anonyme Cloud mit Nextcloud;207
17.1;10.1 Was wird für Nextcloud benötigt?;207
17.2;10.2 Eine statische IP-Adresse für Ihren Router;207
17.2.1;10.2.1 Wie funktioniert dynamisches DNS?;208
17.2.2;10.2.2 DynDNS einrichten;208
17.3;10.3 Nextcloud installieren;210
17.3.1;10.3.1 Nextcloud via Docker oder Podman installieren;210
17.3.2;10.3.2 Nextcloud direkt installieren;211
17.4;10.4 Einführung in Nextcloud;214
18;Kapitel 11: Sicherheit allgemein;217
18.1;11.1 Grundlagen zur Sicherheit;217
18.1.1;11.1.1 Nutzen Sie nur Software aus sicheren Quellen;217
18.1.2;11.1.2 Prüfen Sie Terminal-Befehle und Skripts;218
18.1.3;11.1.3 Vorsicht vor gefälschten Systemmeldungen;219
18.2;11.2 Passwort- und Account-Sicherheit;219
18.2.1;11.2.1 Sichere Passwörter erstellen;219
18.2.2;11.2.2 Passwort-Manager / Passwort-Safes;221
18.2.3;11.2.3 Zwei-Faktor-Authentifizierung unter Linux;226
18.3;11.3 Mehr Zeit ohne Spam – mehr Sicherheit ohne Phishing;227
18.3.1;11.3.1 Spamassassin in Thunderbird integrieren;229
18.3.2;11.3.2 Spamassassin in Evolution integrieren;230
18.3.3;11.3.3 Spamassassin in Kmail integrieren;231
18.4;11.4 Lynis – die Sicherheit von Linux prüfen;233
18.5;11.5 Sicherheitslücken von jedem Betriebssystem, jeder Software und jeder Hardware finden;235
18.6;11.6 VPN – Virtual Private Network;238
18.6.1;11.6.1 Die Funktionsweise von VPN;239
18.6.2;11.6.2 VPN einrichten;240
19;Kapitel 12: Firewall und Virenscanner;245
19.1;12.1 Die Firewall;245
19.1.1;12.1.1 GUFW – die grafische und einfach zu nutzende Firewall;248
19.1.2;12.1.2 Konfiguration der Firewall mit UFW am Terminal;251
19.1.3;12.1.3 Firewalld – die Firewall unter Fedora und anderen Linux-Distributionen;254
19.1.4;12.1.4 OpenSnitch – die softwarebasierte Firewall unter Linux;257
19.1.5;12.1.5 Portmaster – »nach Hause telefonieren« unter Linux unterbinden;259
19.2;12.2 Virenscanner unter Linux;262
19.2.1;12.2.1 ClamAV auf dem Terminal nutzen;263
19.2.2;12.2.2 ClamTK – Suche nach Schadsoftware mit grafischer Oberfläche;265
19.2.3;12.2.3 Andere Virenscanner für Linux;266
19.3;12.3 Firejail – Software unter Linux in die Sandbox sperren;267
19.3.1;12.3.1 Firejail nutzen;268
19.3.2;12.3.2 Firetools nutzen;272
19.4;12.4 AppArmor –Berechtigungen für Software vergeben;274
19.4.1;12.4.1 Voraussetzungen schaffen;274
19.4.2;12.4.2 AppArmor anpassen;276
19.4.3;12.4.3 Eigene Profile für AppArmor erstellen;278
20;Kapitel 13: Tails – Das anonyme und sichere Betriebssystem;283
20.1;13.1 Vor- und Nachteile der Arten der Installation;283
20.2;13.2 Installation auf USB-Stick;284
20.3;13.3 Brennen auf DVD;286
20.3.1;13.3.1 Unter KDE Plasma;286
20.3.2;13.3.2 Unter Cinnamon und GNOME;287
20.3.3;13.3.3 Unter XFCE;288
20.4;13.4 Tails starten und nutzen;290
21;Weiterführende Webseiten;295
22;Stichwortverzeichnis;297


Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren, zu nutzen und zu verstehen ist.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.