Angriffsvektoren ISO/OSI Modell

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
OSI-Schicht Aktivität im OSI-Modell Angriffsvektoren
Anwenderschnittstelle und Softwareanwendung Benutzerschnittstelle und Softwareanwendungen
 - Malware-Injektion
 - Phishing-Angriffe
 - Angriffe auf Anwendungsebene
Darstellung Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung
 - Datenverschlüsselung und -entschlüsselung
 - Codierung/Decodierung
 - Verwundbarkeiten
 - Bösartiger Codeinjektion
 - Format-String-Angriffe
Sitzung Aufbau und Verwaltung von Verbindungen
 - Sitzungshijacking
 - Brute-Force-Angriffe
 - Sitzungsfixierung
Transport Fehlerkorrektur, Routing und Adressierung
 - SYN/ACK-Flooding
 - DDoS-Angriffe
 - IP-Spoofing
 - Manipulation von Routing-Tabellen
Netzwerk Konfiguration von Subnetzen
 - MAC-Adress-Spoofing
 - ARP-Spoofing
 - VLAN-Hopping
Datensicherung Frames und Fehlererkennung/Korrektur
 - Physische Manipulation
 - Abhören
 - Elektromagnetische Störungen