Modul 01 Grundlagen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 36: | Zeile 36: | ||
*Black Hat - Hacker | *Black Hat - Hacker | ||
*Suicide - Hacker | *Suicide - Hacker | ||
| + | =Angriffziele und häufige Arten von Sicherheitslücken= | ||
| + | ==Potentielle Angriffsziele== | ||
| + | *Physikalische Sicherheit | ||
| + | *Computersysteme | ||
| + | *Benutzer oder auch Dienstkonten | ||
| + | *Autentifizierung | ||
| + | *Daten | ||
| + | *Datenübertragung | ||
| + | *DMZ/Perimeternetzwerk | ||
| + | =Häufige Arten von Sicherheitslücken= | ||
| + | *Software ohne Sicherheitspatches | ||
| + | *Unsichere Kennwörter | ||
| + | *Unverschlüsselte Datenübertragung | ||
| + | *Social Engineering | ||
| + | *Fehlerhafte Soft oder Hardware | ||
| + | *Geringe Sicherheit bei Internetverbindungen | ||
Version vom 26. Juli 2016, 09:00 Uhr
Aktuelle Trends und Entwicklungen
Bedrohungspotential
- Kleine und mittelständische Unternehmen besonders Gefährdet
- Häufige gefahr durch eigene Mitarbeiter
- Malware wird im internet Verkauft
- Drive-by Download von bekannten infizierten Webseiten
Gründe für Netzwerkangriffe
- Öffentliche Aufmerksamkeit
- Rache
- Persönliche Genugtuung
- Spionage
- Kommerzielle Absichten
- Terrorismus
Arten von Angreifern
- Hacker
- Spion
- Script Kiddies
- Cracker
- Trader
- Consulter
- Spammer
- Phisher & Pharmer
Unterscheidung nach Gut und Böse
- White Hat - Grey Hat - Hacker
- Black Hat - Hacker
- Suicide - Hacker
Angriffziele und häufige Arten von Sicherheitslücken
Potentielle Angriffsziele
- Physikalische Sicherheit
- Computersysteme
- Benutzer oder auch Dienstkonten
- Autentifizierung
- Daten
- Datenübertragung
- DMZ/Perimeternetzwerk
Häufige Arten von Sicherheitslücken
- Software ohne Sicherheitspatches
- Unsichere Kennwörter
- Unverschlüsselte Datenübertragung
- Social Engineering
- Fehlerhafte Soft oder Hardware
- Geringe Sicherheit bei Internetverbindungen