Bedrohungen Flashcards

1
Q

Buffer Overflow

A

void unsichereFunktion(char *str) {
char buffer[10];
// Kopieren einer größeren Menge an Daten in den kleineren Buffer
strcpy(buffer, str);
}

int main() {
// Ein langer String, der den Buffer überschreitet
char großerInput[] = “DieserStringIstDefinitivZuLangFürDenBuffer”;
unsichereFunktion(großerInput);
return 0;
}

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

DDoS AWS vs kleiner Anbieter

A

DDoS auf SSL Layer
- Ziel: SSL/TLS-Verschlüsselungsprozess.
- Intensiver CPU-Ressourcenverbrauch durch Verschlüsselung
- Wirksam, da kryptografische Operationen teuer sind.

DDoS auf TCP Layer
- Ziel: TCP-Verbindungsaufbau (z.B. SYN-Flood).
- Überlastung durch unvollständige Verbindungsanfragen
- Weniger effektiv gegen große Anbieter, die robuste SYN-Verarbeitung und Erkennung haben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist DDoS?

A

Infrastruktur mit einer Flut von Internet-Anfragen überlastet wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist Social Engineering?

A

Informationssammlung
Sammeln von Informationen über das Ziel

Elizitieren
Hervorrufen einer bestimmten Handlung beim Gegenüber

Pretexting
Schaffung eines bestimmten Szenarios, dass das Ziel beim Elizitieren
bestärkt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Ransomware?

A
  • Verschlüsselt Daten/Systeme
  • Fordert Lösegeld für Entschlüsselung
  • Verbreitet durch Phishing, Exploits
  • Risiko: Datenverlust, finanzielle Schäden
  • Schutz: Backups, Updates, Virenschutz
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

OWASP TOP 10

A

Broken Access Control Unzureichende Zugriffskontrollen, die unbefugten Zugriff ermöglichen

Cryptographic Failures Schwachstellen in der Kryptografie, die zu Datenexposition führen können

Injection
Schadcode-Einschleusung, wie SQL-Injection, in Anwendungen

Insecure Design
Mängel im Design, die Sicherheitsrisiken verursachen

Security Misconfiguration Fehlkonfigurationen, die Sicherheitslücken öffnen

Vulnerable and Outdated Components
Nutzung unsicherer oder veralteter Komponenten

Identification and Authentication Failures
Schwächen in Identifikation und Authentifizierung

Software and Data Integrity Failures
Unzureichende Überprüfung von Software und Datenintegrität

Security Logging and Monitoring Failures
Mangelhafte Überwachung und Protokollierung von Sicherheitsereignissen

Server-Side Request Forgery (SSRF)
Angriffe, bei denen der Server manipulierte externe Anfragen ausführt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly