Angriffsmethoden: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 34: | Zeile 34: | ||
*[[Kerberoasting]] | *[[Kerberoasting]] | ||
| − | == Malware & | + | == Malware & Schadsoftware == |
| − | Schadsoftware == | ||
*[[Trojaner]] | *[[Trojaner]] | ||
*[[Würmer]] | *[[Würmer]] | ||
Version vom 25. November 2025, 16:36 Uhr
Klassische Angriffe
Netzwerkbasierte Angriffe
- Sniffer
- Replay-Attacken
- TCP/IP Session-Hijacking
- Arp Spoofing
- DNS Spoofing
- Man-in-the-Middle
- ICMP Redirect Attacks
- VLAN Hopping
Informationsgewinnung
Webangriffe
- SQL Injection
- Cross-Site Scripting (XSS)
- Command Injection
- Directory Traversal
- Cross-Site Request Forgery (CSRF)