Angriffsvektoren ISO/OSI Modell

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
OSI-Schicht Tätigkeit im OSI-Modell Angriffsvektoren
Anwenderschnittstelle und Softwareanwendung Benutzerinterface und Softwareanwendungen Malware-Injektion, Phishing-Angriffe
Darstellung Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Code, Anzeige komprimierter Dateien, Format-String-Angriffe
Sitzung Verwaltung von Sitzungen Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung
Transport Fehlerkorrektur, Routing und Adressierung SYN/ACK-Flooding, IP-Spoofing, Manipulation von Routing-Tabellen, DDoS-Angriffe
Netzwerk Konfiguration von Subnetzen MAC-Adress-Spoofing
Datensicherung Frames und Fehlererkennung/Korrektur ARP-Spoofing
Physikalische Schicht Elektrische/optische Signalgebung Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen