Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen NVS Kurs an der Medizinische Universität Wien zu.
Exploit-Typen
Speicherzugriff (Pufferüberlauf, fehlerhafte Zeiger/Pointer)
Eingabevalidierung
Race Conditions
Privilege Escalation/Confusion
was ist Common Vulnerabilities and Exposures (CVE)
Common Vulnerabilities and Exposures (CVE) ist ein Standard zur einheitlichen Benennung von Sicherheitslücken. CVE-Bezeichnungen sollen vermeiden, dass dieselbe Schwachstelle auf Sicherheitsseiten bzw. von Sicherheitsprodukten unterschiedlich benannt wird.
Vulnerability- und Exploit-Datenbanken
Beispiele:
National Vulnerability Database (NVD)
Exploits Database (Offensive Security)
Vulnerability & Exploit Database (Rapid7)
CVE Details
Social Engineering
Statt hacken, durch menschliche Fehler an passwort kommen.
Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. B
Phishing
Beim Phishing (also Password Fishing) versucht ein Angreifer, den Anwender zur Eingabe eines Passworts zu überreden – z. B. in einer Mail, die die Verifizierung eines Online-Kontos verlangt und dabei auf eine falsche Webseite führt.
Dumpster Diving
Hierbei wird der Müll des Opfers durchwühlt und nach Hinweisen und Anhaltspunkten über das soziale Umfeld gesucht. Diese können dann in einem darauffolgenden Anruf dazu verwendet werden, um das Vertrauen des Opfers zu erschleichen.
Abwehr zu Socal Engineering
Auf Identiät des Abesenders achten
Bei Anrufen sollten auch scheinbar unwichtige Daten nicht sorglos an Unbekannte weitergegeben werden
Antworten auf eine E-Mail-Anfrage sollten unter keinen Umständen persönliche oder finanzielle Daten preisgegeben
Keine Links aus E-Mails verwenden, die persönliche Daten als Eingabe verlangen
Bei Unklarheit über die Echtheit des Absenders diesen nochmals telefonisch kontaktieren
Gegenmaßnahmen zu manipulierter Hardware
Verbot des Anschlusses nichtvertrauenswürdiger USB-Geräte an firmeneigene Systeme und die Verhinderung des physikalischen Zugriffs Unbefugter
Hardware-Maßnahmen
sicherste Methode, alle nicht benötigten USB-Ports physikalisch zu sperren.
Eine weitere Möglichkeit besteht darin, den Datenverkehr zwischen USB-Gerät und Schnittstelle durch ein weiteres Gerät zu überwachen.
Software-Maßnahmen
unterscheiden ischen Maßnahmen, die auf Betriebssystems oder externer Software laufen.
bei windows, mit Hilfe der Gruppenrichtlinien die Installation zusätzlicher Geräte zu unterbinden.
externe Software Beispiele:
Duckhunter
Beamgun
Authentifizierung versus Autorisierung
Authentifizierung bezeichnet den Login-Prozess, also die Feststellung, ob jemand ist, wer er vorgibt zu sein. Im einfachsten Fall erfolgt diese Kontrolle durch ein Passwort.
Autorisierung bestimmt, wer mit welchen Rechten was tun darf.
Beispiele für Passwortregeln
minimale Länge
Verwendung von Sonderzeichen und Ziffern
regelmäßige Änderung der Passwörter
Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.
Jetzt loslegenFür deinen Studiengang NVS an der Medizinische Universität Wien gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!