Security Engineering an der TU München

Karteikarten und Zusammenfassungen für Security Engineering an der TU München

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Security Engineering an der TU München.

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Social Engineering: Countermeasures

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Shoulder surfing

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Attack

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Vulnerability

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Social Engineering: example: Dynamite Phishing

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Reverse social engineering

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

By defining an attacker we can

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Countermeasure

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Risk

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Asset

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Threat

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Dumpster diving

Kommilitonen im Kurs Security Engineering an der TU München. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Security Engineering

Social Engineering: Countermeasures

  • Training
  • Security Protocols
  • Standard Framework: How to react to such an incident
  • Event test: Send phishing mails to your own employees to assess and increase awareness

Security Engineering

Shoulder surfing

Use direct observation techniques to get information, such as looking over someone’s shoulder at their screen or keyboard

Security Engineering

Attack

An intentional act by which an entity attempts to evade security services and violate the security policy of a system.

Security Engineering

Vulnerability

A flaw or weakness in a system’s design, implementation, or operation and management that could be exploited to violate the system’s security policy (that is: the explicitly stated security requirements/properties)

Security Engineering

Social Engineering: example: Dynamite Phishing

  • More trustworthy when combined with personal information
  • Use information from address book & previous emails
  • Next victim thinks that this is coming from the real person

Security Engineering

Reverse social engineering

Establish trust between the attacker and victim

Attackers create a situation in which the victim requires help and then present themselves as someone the victim will consider someone who can both solve their problem and is allowed to receive privileged information.

Attackers try to choose an individual who they believe has information that will help them

Security Engineering

By defining an attacker we can

Clarify the scope: What do we want to fight?

Clarify the power of the attacker: What can they do?

Clarify the intentions of the attacker: Only retrieve information or Destroy or alter or impede access to existing information

Give proof for security properties

Security Engineering

Countermeasure

An action, device, procedure, or technique that meets or opposes (i.e., counters) a threat, a vulnerability, or an attack by eliminating or preventing it, by minimizing the harm it can cause, or by discovering and reporting it so that corrective action can be taken.

Security Engineering

Risk

An expectation of loss expressed as the probability that a particular threat will exploit a particular vulnerability with a particular harmful result (NB: sometimes risk also includes a second factor, the damage caused to an asset)

Security Engineering

Asset

A system resource that is

  • required to be protected by an information system’s security policy,
  • intended to be protected by a countermeasure, or
  • required for a system’s mission.

Security Engineering

Threat

A potential for violation of security, which exists when there is an entity, circumstance, capability, action, or event that could cause harm.

Security Engineering

Dumpster diving

Sifting through the trash of private individuals or companies to find discarded items that include sensitive information that can be used to compromise a system or a specific user account

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Security Engineering an der TU München zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Informatik an der TU München gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur TU München Übersichtsseite

Analysis

Numerisches Programmieren

Leadership

Einführung in die Rechnerarchitektur

Algorithmen und Datenstrukturen

Grundlagen: Datenbanken

Grundlagen: Rechnernetze und Verteilte Systeme

Numerisches Programmieren

Lineare Algebra

Rechnernetze

IT Wissen + NW-Technik

Cloud Computing

Gundlagen der Künstlichen Intelligenz

Major Technik

Informatik Grundlagen

EIST Technische Universität München

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Security Engineering an der TU München oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback