Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg.

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist ein Angriff auf die Datensicherheit bzw. den Datenschutz?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist ein Buffer-(Stack-)Overflow?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist ein Covert-Channel?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist Spoofing?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist ein Man-in-the-Middle Angriff?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist eine Relay-Attacke?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist eine Replay-Attacke?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist ein Penetrationstest?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist Flooding?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist ein Denial-of-Service Attacke?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist das Ziel eines aktiven Angriffs?

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Was ist das Ziel eines passiven Angriffs?

Kommilitonen im Kurs Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg auf StudySmarter:

Netzwerksicherheit - Rogge

Was ist ein Angriff auf die Datensicherheit bzw. den Datenschutz?

= jeder Vorgang, dessen Folge oder Ziel ein Verlust des Datenschutzes/der Datensicherheit ist

–> auch technisches Versagen

Netzwerksicherheit - Rogge

Was ist ein Buffer-(Stack-)Overflow?

  • häufigste Sicherheitslücke in aktueller Software, die sich u.a. über das Internet ausnutzen lassen können.
  • im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen reservierten Speicherbereich – den Puffer/Stapel – geschrieben, obwohl nach dem Ziel-Speicherbereich liegende Speicherstellen überschrieben werden.

Netzwerksicherheit - Rogge

Was ist ein Covert-Channel?

= verdeckter Kommunikationskanal oder -tunnel nach außen

= parasitärer Kommunikationskanal, welcher Bandbreite eines legitimierten Kommunikationskanals benutzt, um Informationen zu übermitteln

–> Verletzung der Vertraulichkeit

Netzwerksicherheit - Rogge

Was ist Spoofing?

Spoofing ist demnach ein Sammelbegriff für alle Täuschungsmethoden in Computernetzwerken, die der Verschleierung der eigenen Identität dienen.

Beim Spoofing werden Daten gefälscht.

–> Verletzung der Authentizität

Netzwerksicherheit - Rogge

Was ist ein Man-in-the-Middle Angriff?

Als Man-in-the-Middle-Angriff oder Man-in-the-Middle-Attacke (MitM) bezeichnet man eine Angriffsart, bei der sich der Hacker oder eine von ihm verwendete Software logisch oder physische zwischen das Opfer und der vom Opfer verwendeten Ressource schaltet. Dies kann innerhalb einer Netzwerkverbindung oder zwischen Prozessen auf einem Rechner geschehen. Durch diese Positionierung ist der Angreifer in der Lage, sämtliche Kommunikation zwischen Opfer und Ressource abzufangen, zu lesen oder zu manipulieren.

–> Verletzung der Integrität und Authentizität

Netzwerksicherheit - Rogge

Was ist eine Relay-Attacke?

Eine gültige Datenübertragung wird böswillig oder betrügerisch wiederholt oder verzögert. –> ohne Manipulation oder sie wirklich zu lesen

–> Verletzung der Authentizität

Netzwerksicherheit - Rogge

Was ist eine Replay-Attacke?

Angriff auf die Authentizität von Daten in einem Kommunikationsprotokoll. 

–> ohne Manipulation oder sie wirklich zu lesen

Hierbei sendet der Angreifer zuvor aufgezeichnete Daten, um etwa eine fremde Identität vorzutäuschen. 

Netzwerksicherheit - Rogge

Was ist ein Penetrationstest?

= umfassender Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe

Netzwerksicherheit - Rogge

Was ist Flooding?

Flooding bezeichnet das Überschwemmen eines Netzwerkes mit Datenpaketen. –> Verfügbarkeit wird verletzt.

Flood-Pings können damit den Datenverkehr in einem Netzwerk lahmlegen und so einen DoS herbeiführen.

Bei einem SYN-Flood-Angriff auf einen einzelnen Rechner, kann dieser mit massenweisen Anfragen überschwemmt werden.

Netzwerksicherheit - Rogge

Was ist ein Denial-of-Service Attacke?

Durch eine Vielzahl gezielter Anfragen wird die Nicht-Verfügbarkeit eines Internetdienstes herbeigeführt.

Netzwerksicherheit - Rogge

Was ist das Ziel eines aktiven Angriffs?

Ziel des aktiven Angriffs ist die

  • Integrität und/oder
  • die Verfügbarkeit

eines Objektes.

Meist werden die Daten zerstört und/oder manipuliert.

Wird zum unrechtmäßigen Erlangen der Daten ein System manipuliert, spricht man ebenfalls von einem aktiven Angriff.

Beispiel: Eine Kommunikation unbemerkt verändern.

–> Man-in-the-middle, MitM

Netzwerksicherheit - Rogge

Was ist das Ziel eines passiven Angriffs?

Ziel des passiven Angriffs ist die Vertraulichkeit. 

Hierbei werden Daten nicht verändert oder zerstört, sondern nur „kopiert“.

Kopien sind in der digitalen Welt gleich dem Original und können nicht unterschieden werden.

Beispiel: Das Abhören einer Kommunikationsverbindung, die über die Luftschnittstelle übertragen wird 

–> sniffing

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang an der Duale Hochschule Baden-Württemberg gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Duale Hochschule Baden-Württemberg Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Netzwerksicherheit - Rogge an der Duale Hochschule Baden-Württemberg oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback