Modul 01 Grundlagen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 32: | Zeile 32: | ||
**Spammer | **Spammer | ||
**Phisher & Pharmer | **Phisher & Pharmer | ||
| − | + | =Unterscheidung nach Gut und Böse= | |
*White Hat - Grey Hat - Hacker | *White Hat - Grey Hat - Hacker | ||
*Black Hat - Hacker | *Black Hat - Hacker | ||
*Suicide - Hacker | *Suicide - Hacker | ||
Version vom 26. Juli 2016, 08:54 Uhr
Aktuelle Trends und Entwicklungen
Bedrohungspotential
- Kleine und mittelständische Unternehmen besonders Gefährdet
- Häufige gefahr durch eigene Mitarbeiter
- Malware wird im internet Verkauft
- Drive-by Download von bekannten infizierten Webseiten
Gründe für Netzwerkangriffe
- Öffentliche Aufmerksamkeit
- Rache
- Persönliche Genugtuung
- Spionage
- Kommerzielle Absichten
- Terrorismus
Arten von Angreifern
- Hacker
- Spion
- Script Kiddies
- Cracker
- Trader
- Consulter
- Spammer
- Phisher & Pharmer
Unterscheidung nach Gut und Böse
- White Hat - Grey Hat - Hacker
- Black Hat - Hacker
- Suicide - Hacker