Cysec an der Medizinische Universität Wien | Karteikarten & Zusammenfassungen

Lernmaterialien für Cysec an der Medizinische Universität Wien

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Cysec Kurs an der Medizinische Universität Wien zu.

TESTE DEIN WISSEN

Angriffsvektoren

Lösung anzeigen
TESTE DEIN WISSEN

Gestohlene/verlorene Notebooks oder Smartphones 

Zugriff auf Firmengeräte unterwegs

Infizierung von Geräten durch Malware, Viren 

Manipulierte Hardware(manipulierte USB Sticks, SD-Karten)

Angriffe auf die Cloud 

Phishing( Angreifer versucht  Anwender  zur Eingabe eines Passworts zu überreden )

Social Engineering

Physischer Zugang 

Angriff von innen


Lösung ausblenden
TESTE DEIN WISSEN

Pen-Test versus Hacking

Lösung anzeigen
TESTE DEIN WISSEN

Penetrations-Test (kurz Pen-Test) versuchen, wie Hacker vorzugehen, also das System anzugreifen und Sicherheitslücken zu finden.

Der wesentliche Unterschied zwischen Hackern und Pen-Testern besteht also weniger in der Arbeitsweise als vielmehr darin, dass der PenTester einen expliziten Auftrag für seine Arbeit hat und im Rahmen seiner Tests keine Datenmanipuliert oder zerstört, sondern die gefundenen Mängel meldet, damit diese dann behoben werden.

Lösung ausblenden
TESTE DEIN WISSEN

Wer sind die Hacker?

Lösung anzeigen
TESTE DEIN WISSEN

Ungezielte Angriffe von kriminellen Hackern:

Gezielte Spionage/Sabotage

Geheimdienste 

Staatlich gelenktes Hacking, Terrorangriffe


Lösung ausblenden
TESTE DEIN WISSEN

Schritte zu mehr Sicherheit für Unternehmen

Lösung anzeigen
TESTE DEIN WISSEN

Die Software auf den Geräten sollte auf dem neuesten Stand gehalten werden.

Regelmäßiges schulen der Mitarbeiter 

verschlüsselte Dateisysteme 

Virtual Private Network (VPN)

Durchführen grundlegender Security Tests


Lösung ausblenden
TESTE DEIN WISSEN

Network Hacking 


Lösung anzeigen
TESTE DEIN WISSEN

. Es nutzt z. B. unsichere Passwörter, eine schlampige Konfiguration oder bekannte Fehler aus, um den Angriff durchzuführen. Das Ziel ist es zumeist, entweder direkt oder durch das Erraten/Abhören eines Passworts oder Passwort-Hashes einen uneingeschränkten Zugriff auf den Rechner zu erhalten (Root-Zugriff). Varianten dazu sind fingierte Webseiten zur Passworteingabe (Phishing im Sinne von Password Fishing) oder das Ausnutzen von Programmierfehlern, um auf Webseiten eigenen Code bzw. SQL-Statements auszuführen

Lösung ausblenden
TESTE DEIN WISSEN

Passwort-Hacking

Lösung anzeigen
TESTE DEIN WISSEN

Dementsprechend viele Techniken zielen darauf ab, ein Passwort herauszufinden. Dazu zählen systematisches Ausprobieren (Cracking), das Mitprotokollieren aller Tastatureingaben durch Software oder Hardware (Keylogging), das Auslesen und Wiederverwenden von Passwort-Hashes etc

Lösung ausblenden
TESTE DEIN WISSEN

Backdoors 


Lösung anzeigen
TESTE DEIN WISSEN

Im einfachsten Fall ist das eine nur dem Hersteller bekannte Kombination aus Login-Name und Passwort, wie dies bei vielen Routern, Mainboards etc. üblich ist. Selten lässt sich verhindern, dass diese Passwörter früher oder später entdeckt und im Internet veröffentlicht werden.

Lösung ausblenden
TESTE DEIN WISSEN

Bugdoors 


Lösung anzeigen
TESTE DEIN WISSEN

Das sind Fehler, Bugs, die ein Sicherheitsproblem darstellen und den Anschein erwecken, als seien sie absichtlich eingebaut worden.

Lösung ausblenden
TESTE DEIN WISSEN

​Drei Hacker Gruppen

Lösung anzeigen
TESTE DEIN WISSEN

White Hats halten sich sowohl an Gesetze als auch an die Hacker-Ethik. Sie verwenden ihr Wissen, um die Sicherheit von Computersystemen zu verbessern, teilen entdeckte Sicherheitslücken den jeweiligen Herstellern mit etc. Für diese Art des Hackings wird mitunter der Begriff Ethical Hacking verwendet. 


 Grey Hats nehmen es mit den Regeln nicht so genau, verfolgen aber höhere Ziele – also z. B. die Verbesserung der Gesellschaft oder ein verantwortungsvollerer Umgang mit der Technik. Wie der Name schon andeutet, gibt es hier einen großen Graubereich, der eine klare Unterscheidung zwischen Gut und Böse schwierig bzw. von der eigenen gesellschaftlichen oder politischen Position abhängig macht.


  Black Hats nutzen ihr Hacking-Wissen für kriminelle Aktivitäten.

Lösung ausblenden
TESTE DEIN WISSEN

Exploits 


Lösung anzeigen
TESTE DEIN WISSEN

Ein Exploit bietet die Möglichkeit, einen Fehler (eine Schwachstelle oder Vulnerability) in einem Computersystem auszunutzen, um auf diese Weise Zugang zum System oder zu seinen Daten oder auch nur zu einer einzelnen (Software-)Komponente zu erlangen oder um den Betrieb des Systems zu stören.

Lösung ausblenden
TESTE DEIN WISSEN

Zero-Day Exploits

Lösung anzeigen
TESTE DEIN WISSEN

Eine besondere Rolle innerhalb der Exploits spielen sogenannte Zero-Day Exploits: Dabei handelt es sich um Exploits, gegen die es noch keine Patches, Updates oder andere Abwehrmaßnahmen gibt. Entwickler habe keine Zeit (zero days), um den Code zu korrigieren, Administratoren stehen oft keine sinnvollen Wege zur Verfügung, ihre Systeme dagegen zu schützen.

Lösung ausblenden
TESTE DEIN WISSEN

Der Wert von Exploits 


Lösung anzeigen
TESTE DEIN WISSEN

Es gibt mehrere Möglichkeiten, mit Exploits Geld zu verdienen: 

Bug-Bounty-Programme

Hacking-Veranstaltungen

(Schwarz-)Markt für Exploits  

Lösung ausblenden
  • 84436 Karteikarten
  • 718 Studierende
  • 21 Lernmaterialien

Beispielhafte Karteikarten für deinen Cysec Kurs an der Medizinische Universität Wien - von Kommilitonen auf StudySmarter erstellt!

Q:

Angriffsvektoren

A:

Gestohlene/verlorene Notebooks oder Smartphones 

Zugriff auf Firmengeräte unterwegs

Infizierung von Geräten durch Malware, Viren 

Manipulierte Hardware(manipulierte USB Sticks, SD-Karten)

Angriffe auf die Cloud 

Phishing( Angreifer versucht  Anwender  zur Eingabe eines Passworts zu überreden )

Social Engineering

Physischer Zugang 

Angriff von innen


Q:

Pen-Test versus Hacking

A:

Penetrations-Test (kurz Pen-Test) versuchen, wie Hacker vorzugehen, also das System anzugreifen und Sicherheitslücken zu finden.

Der wesentliche Unterschied zwischen Hackern und Pen-Testern besteht also weniger in der Arbeitsweise als vielmehr darin, dass der PenTester einen expliziten Auftrag für seine Arbeit hat und im Rahmen seiner Tests keine Datenmanipuliert oder zerstört, sondern die gefundenen Mängel meldet, damit diese dann behoben werden.

Q:

Wer sind die Hacker?

A:

Ungezielte Angriffe von kriminellen Hackern:

Gezielte Spionage/Sabotage

Geheimdienste 

Staatlich gelenktes Hacking, Terrorangriffe


Q:

Schritte zu mehr Sicherheit für Unternehmen

A:

Die Software auf den Geräten sollte auf dem neuesten Stand gehalten werden.

Regelmäßiges schulen der Mitarbeiter 

verschlüsselte Dateisysteme 

Virtual Private Network (VPN)

Durchführen grundlegender Security Tests


Q:

Network Hacking 


A:

. Es nutzt z. B. unsichere Passwörter, eine schlampige Konfiguration oder bekannte Fehler aus, um den Angriff durchzuführen. Das Ziel ist es zumeist, entweder direkt oder durch das Erraten/Abhören eines Passworts oder Passwort-Hashes einen uneingeschränkten Zugriff auf den Rechner zu erhalten (Root-Zugriff). Varianten dazu sind fingierte Webseiten zur Passworteingabe (Phishing im Sinne von Password Fishing) oder das Ausnutzen von Programmierfehlern, um auf Webseiten eigenen Code bzw. SQL-Statements auszuführen

Mehr Karteikarten anzeigen
Q:

Passwort-Hacking

A:

Dementsprechend viele Techniken zielen darauf ab, ein Passwort herauszufinden. Dazu zählen systematisches Ausprobieren (Cracking), das Mitprotokollieren aller Tastatureingaben durch Software oder Hardware (Keylogging), das Auslesen und Wiederverwenden von Passwort-Hashes etc

Q:

Backdoors 


A:

Im einfachsten Fall ist das eine nur dem Hersteller bekannte Kombination aus Login-Name und Passwort, wie dies bei vielen Routern, Mainboards etc. üblich ist. Selten lässt sich verhindern, dass diese Passwörter früher oder später entdeckt und im Internet veröffentlicht werden.

Q:

Bugdoors 


A:

Das sind Fehler, Bugs, die ein Sicherheitsproblem darstellen und den Anschein erwecken, als seien sie absichtlich eingebaut worden.

Q:

​Drei Hacker Gruppen

A:

White Hats halten sich sowohl an Gesetze als auch an die Hacker-Ethik. Sie verwenden ihr Wissen, um die Sicherheit von Computersystemen zu verbessern, teilen entdeckte Sicherheitslücken den jeweiligen Herstellern mit etc. Für diese Art des Hackings wird mitunter der Begriff Ethical Hacking verwendet. 


 Grey Hats nehmen es mit den Regeln nicht so genau, verfolgen aber höhere Ziele – also z. B. die Verbesserung der Gesellschaft oder ein verantwortungsvollerer Umgang mit der Technik. Wie der Name schon andeutet, gibt es hier einen großen Graubereich, der eine klare Unterscheidung zwischen Gut und Böse schwierig bzw. von der eigenen gesellschaftlichen oder politischen Position abhängig macht.


  Black Hats nutzen ihr Hacking-Wissen für kriminelle Aktivitäten.

Q:

Exploits 


A:

Ein Exploit bietet die Möglichkeit, einen Fehler (eine Schwachstelle oder Vulnerability) in einem Computersystem auszunutzen, um auf diese Weise Zugang zum System oder zu seinen Daten oder auch nur zu einer einzelnen (Software-)Komponente zu erlangen oder um den Betrieb des Systems zu stören.

Q:

Zero-Day Exploits

A:

Eine besondere Rolle innerhalb der Exploits spielen sogenannte Zero-Day Exploits: Dabei handelt es sich um Exploits, gegen die es noch keine Patches, Updates oder andere Abwehrmaßnahmen gibt. Entwickler habe keine Zeit (zero days), um den Code zu korrigieren, Administratoren stehen oft keine sinnvollen Wege zur Verfügung, ihre Systeme dagegen zu schützen.

Q:

Der Wert von Exploits 


A:

Es gibt mehrere Möglichkeiten, mit Exploits Geld zu verdienen: 

Bug-Bounty-Programme

Hacking-Veranstaltungen

(Schwarz-)Markt für Exploits  

Cysec

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Cysec an der Medizinische Universität Wien

Für deinen Studiengang Cysec an der Medizinische Universität Wien gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Mehr Karteikarten anzeigen

Das sind die beliebtesten Cysec Kurse im gesamten StudySmarter Universum

it sec

Hochschule Bonn-Rhein-Sieg

Zum Kurs
Cyber Secruity

Duale Hochschule Baden-Württemberg

Zum Kurs
IT-Sec

Duale Hochschule Baden-Württemberg

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Cysec
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Cysec