Grundlagen der IT-Sicherheit

Karteikarten und Zusammenfassungen für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau.

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Rootkit

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Backdoor

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Phishing

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Logic Bombs

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Ransomware

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Mobile Code

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Worm

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Viruses

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Distributed or hybrid IDS

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Network-based IDS (NIDS)

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Host-based IDS (HIDS)

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Cloud security as a service (SecaaS)

Kommilitonen im Kurs Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau auf StudySmarter:

Grundlagen der IT-Sicherheit

Rootkit

•Set of hidden programs installed on systems to maintain covert access to that system
• Hides by subverting the mechanisms that monitor and report on processes, files, and registries on a computer

Grundlagen der IT-Sicherheit

Backdoor

•Also known as a trapdoor
•Secret entry point into a program allowing attacker to gain access and bypass security access procedures
•Maintenance hook is a backdoor used by Programmers to debug and test programs

Grundlagen der IT-Sicherheit

Phishing

• Exploits social engineering leveraging user trust by masquerading as communication from a trusted source

Spear-phishing:
• Recipients are carefully researched by the attacker
• E-mail crafted to specifically suit its recipient

Grundlagen der IT-Sicherheit

Logic Bombs

Programs that performs malicious action as result of logic conditions being met

Grundlagen der IT-Sicherheit

Ransomware

• When installed on infected systems a large number of files were encrypted
and ransom was demanded, payment in Bitcoins

• Recovery of information generally possible when organisation has good
backups and appropriate incident response and disaster recovery plan

Grundlagen der IT-Sicherheit

Mobile Code

“programs that can be shipped unchanged to a heterogeneous collection of platforms and
executed with identical semantics”

• Transmitted from remote system, executed on the local system
• Often acts as a mechanism for a virus, worm, or Trojan horse

Grundlagen der IT-Sicherheit

Worm

• Program that actively seeks more machines to infect

• Exploits software vulnerabilities in client or server programs
• Uses network connections to spread from system to system

• Spreads through shared media
• E.g. USB drives, CD, DVD data disks
• E-mail worms spread in macro or script code

Grundlagen der IT-Sicherheit

Viruses

• Piece of software that infects programs
• Modifies them to include a copy of the virus

self-replication

• Easily spread through networked environments

• Executes secretly when the host program is run

• Specific to operating system and hardware

Grundlagen der IT-Sicherheit

Distributed or hybrid IDS

Kombiniert die Informationen von mehreren Sensoren, meistens Host- und Netzwerkbasiert, in einem zentralen Analyseprogramm, dass Angriffe besser identifizieren und darauf reagieren kann.

Grundlagen der IT-Sicherheit

Network-based IDS (NIDS)

• Monitors network traffic and analyzes network, transport, and application protocols to identify suspicious activity

Grundlagen der IT-Sicherheit

Host-based IDS (HIDS)

Packet Filter

• Monitors the characteristics of a single host for suspicious activity

Grundlagen der IT-Sicherheit

Cloud security as a service (SecaaS)

  • Teil des SaaS Angebots
  • bereitstellung von Sicherheitsanwendungen und Services über die Cloud entweder an Cloud-basierte Infrastruktur und Software oder aus der Cloud an Vor-Ort Systeme

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Informatik an der Universität Koblenz-Landau gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Universität Koblenz-Landau Übersichtsseite

Grundlagen der Softwaretechnik

Programmierung und Modellierung

Programierpraktikum

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Grundlagen der IT-Sicherheit an der Universität Koblenz-Landau oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback