Modul 01 Grundlagen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 52: | Zeile 52: | ||
*Fehlerhafte Soft oder Hardware | *Fehlerhafte Soft oder Hardware | ||
*Geringe Sicherheit bei Internetverbindungen | *Geringe Sicherheit bei Internetverbindungen | ||
| + | =Arten von Sicherheitsbedrohung= | ||
| + | *Spoofing | ||
| + | *Tampering | ||
| + | *Repudiation | ||
| + | *Information Desclosure | ||
| + | *Denial of Service | ||
| + | *Elevation of Privilege | ||
Version vom 26. Juli 2016, 09:02 Uhr
Aktuelle Trends und Entwicklungen
Bedrohungspotential
- Kleine und mittelständische Unternehmen besonders Gefährdet
- Häufige gefahr durch eigene Mitarbeiter
- Malware wird im internet Verkauft
- Drive-by Download von bekannten infizierten Webseiten
Gründe für Netzwerkangriffe
- Öffentliche Aufmerksamkeit
- Rache
- Persönliche Genugtuung
- Spionage
- Kommerzielle Absichten
- Terrorismus
Arten von Angreifern
- Hacker
- Spion
- Script Kiddies
- Cracker
- Trader
- Consulter
- Spammer
- Phisher & Pharmer
Unterscheidung nach Gut und Böse
- White Hat - Grey Hat - Hacker
- Black Hat - Hacker
- Suicide - Hacker
Angriffziele und häufige Arten von Sicherheitslücken
Potentielle Angriffsziele
- Physikalische Sicherheit
- Computersysteme
- Benutzer oder auch Dienstkonten
- Autentifizierung
- Daten
- Datenübertragung
- DMZ/Perimeternetzwerk
Häufige Arten von Sicherheitslücken
- Software ohne Sicherheitspatches
- Unsichere Kennwörter
- Unverschlüsselte Datenübertragung
- Social Engineering
- Fehlerhafte Soft oder Hardware
- Geringe Sicherheit bei Internetverbindungen
Arten von Sicherheitsbedrohung
- Spoofing
- Tampering
- Repudiation
- Information Desclosure
- Denial of Service
- Elevation of Privilege