Angriffsarten Flashcards

Lernen für die Präsentation bei Hammond

1
Q

Welche vier grundlegenden angriffsmethoden gibt es ?

A

abhören
unterbrechen
modifizieren
erzeugen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind die Prinzipien hinter Softwareangriffen?

A

Prinzipien: Softwareangriffe nutzen Schwachstellen wie unsicheren Code, Fehlkonfigurationen und veraltete Systeme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind die Angriffswege bei Softwareangriffen? Beispiele?

A

Häufig erfolgt der Angriff durch Injektion schädlicher Codes oder Ausnutzung von Sicherheitslücken.

SQL Injection
Cross site Scripting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind die Prinzipien hinter Netzwerkangriffen?

A

Netzwerkangriffe können darauf abzielen, Daten zu stehlen, Dienste zu stören oder Netzwerkkommunikation abzufangen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche Angriffswege gibt es bei Netzwerkangriffen? Beispiele?

A

Oft werden Schwachstellen in der Netzwerkinfrastruktur oder ungesicherte Netzwerkdienste ausgenutzt

Denial-of-Service
Man-in-the-Middle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Die Prinzipien hinter Angriffen auf Netzwerkprotokolle?

A

Schwachstellen in Protokollen werden genutzt, um Datenverkehr umzuleiten oder zu manipulieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Angriffswege gibt es bei Angriffen auf Netzwerkprotokolle? Beispiele?

A

Angriffswege: Manipulation von Protokollabläufen oder Ausnutzen von Designschwächen

ARP-Spoofing
DNS-Hijacking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind die Prinzipien hinter Angriffen auf Mitarbeiter?

A

Social Engineering und andere Taktiken zielen darauf ab, Mitarbeiter zur Preisgabe sensibler Informationen oder zum Ausführen bestimmter Aktionen zu bewegen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind die Angriffswege hinter Angriffen auf Mitarbeiter? Beispiele?

A

Täuschung, Manipulation und Ausnutzung von Vertrauen

Phishing
Pretexting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist SQL Injection?

A

Hierbei werden SQL-Befehle in Datenbankabfragen eingefügt, um Daten auszulesen oder zu manipulieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Cross-Site Scripting?

A

Cross-Site Scripting (XSS): Angreifer fügen einem vertrauenswürdigen Kontext bösartigen Code hinzu, der dann im Browser anderer Nutzer ausgeführt wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist Denial-of-Service?

A

Denial-of-Service (DoS): Ziel ist es, den regulären Traffic eines Netzwerkdienstes zu blockieren oder zu unterbrechen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist Man-in-the-Middle?

A

Hierbei schaltet sich ein Angreifer zwischen zwei Parteien ein und fängt die Kommunikation ab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ARP-Spoofing?

A

: Angreifer senden gefälschte ARP-Mitteilungen ins Netzwerk, um Traffic umzuleiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist DNS-Hijacking?

A

Umleiten von Nutzern auf falsche Webseiten durch Änderung der DNS-Antwort

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist Phishing?

A

E-Mails, die so gestaltet sind, dass sie von vertrauenswürdigen Quellen stammen, um an Login-Daten zu gelangen.

17
Q

Was ist Pretexting?

A

Erfinden einer Geschichte oder Identität, um vertrauliche Informationen zu erschleichen