30 Multiple Choice-Fragen - pro Frage gibt es immer 0 (keine) /1/2 oder 3 richtige Antworten
|
|
- Hermann Bösch
- vor 7 Jahren
- Abrufe
Transkript
1 ITSec Foundation MUSTERPRÜFUNG Closed Book, d.h. keine Hilfsmittel zulässig Dauer: 60 Minuten 30 Multiple Choice-Fragen - pro Frage gibt es immer 0 (keine) /1/2 oder 3 richtige Antworten pro Frage max 1 Punkt min 0 Punkte 65% müssen richtig sein -> min 20 von 30 Punkten zum bestehen Seite 1
2 1. Welche der folgenden Aussagen zum Thema "Cracker" sind richtig? o Ein Cracker ist eine Person, die es mit dem Gesetz nicht so genau nimmt und bei ihrem Angriff bewusst oder absichtlich die Beschädigung von Informationen hinnimmt. o Ein Cracker wird auch als "White Hat" bezeichnet, da es seine Intention ist, zukünftige Security Incidents zu vermeiden und damit Schaden von seinem Arbeitgeber abzuwenden. o Cracker sind oft Angestellte von Nachrichtendiensten, die Industriespionage betreiben. 2. Was sind grundlegende Voraussetzungen für die Sicherheit des Einmalschlüssel-Verfahrens (One-Time-Pad)? o Der Einmalschlüssel muss mindestens so lang sein wie die Nachricht. o Der Einmalschlüssel muss für alle Zeiten geheim bleiben. o Der Einmalschlüssel darf nur teilweise, also weniger als 50%, wiederverwendet werden. 3. Die Verschlüsselung mit Rot13 (rotate by 13 places) ist ein bekanntes Verschlüsselungsverfahren. Welche Aussagen sind wahr? o Die Technik gilt als sicher, wenn der Schlüssel größer als 512 bit (2512 = 1, e+154 ) ist. o Die Technik dient zum Verschleiern von Text z.b. bei sensiblen Daten, da der Leser aktiv etwas tun muss und nicht "zufällig" den Text lesen kann. o Es ist ein symmetrisches Verschlüsselungsverfahren, das auf der monographischen und monoalphabetischen Substitution basiert. 4. Bringen Sie diese Tätigkeiten einer forensischen Untersuchung in die richtige Reihenfolge. o Identifizierung - Analyse - Datensicherung - Aufbereitung und Präsentation o Datensicherung - Analyse - Identifizierung - Aufbereitung und Präsentation o Datensicherung - Identifizierung - Analyse - Aufbereitung und Präsentation Seite 2
3 5. Welche Beschreibungen sind am passendsten für die Tätigkeit "Identifizierung" bei einer forensischen Untersuchung? o In diesem Schritt sind die Sicherstellung der Daten und das Aufrechterhalten einer Beweiskette die zentralen Aufgaben. o Der Tätigkeitsschwerpunkt liegt in der möglichst genauen Dokumentation der vorgefundenen Situation. o In dieser Phase wird die vorgefundene Situation anhand der gesicherten Daten durch interne und externe Experten untersucht. 6. Welche Beschreibungen sind am passendsten für die Tätigkeit "Datensicherung" bei einer forensischen Analyse? o Der Tätigkeitsschwerpunkt liegt in der möglichst genauen Dokumentation der vorgefundenen Situation. o Im diesem Schritt werden die Erkenntnisse in Form eines Berichtes gesichert. o In dieser Phase wird die vorgefundene Situation anhand der gesicherten Information durch interne und externe Experten untersucht. 7. Welche Aussagen sind bei Sniffer bezüglich non-promiscuous mode und promiscuous Mode wahr? o Im non-promiscuous mode wird der ankommende und abgehende Datenverkehr des gesamten Netzwerkes abgehört. o Es ist von der Netzwerkstruktur abhängig, welche Daten ein Sniffer sehen kann. o Der Einsatz von Sniffern ist nur in IPV4 Netzen möglich. Seite 3
4 8. Welche Maßnahmen können getroffen werden, um das Risiko des versehentlichen Herunterladens (Drive-by-Download) von Schadsoftware zu verringern? o Schulung und Bewusstseinsförderung der Mitarbeiter, vor allem mit der Warnung vor Surfen auf unbekannten Seiten. o Verwenden der neusten Browserversion, da dort zumindest die meisten der bekannten Hintertüren geschlossen sind. o Einführen von Domain Name System Security Extensions (DNSSEC), um die Integrität der heruntergeladenen Daten zu erhöhen. 9. Welche Aussagen bezüglich ARP (Address Resolution Protocol) sind richtig? o ARP wird in Ethernet-Netzen (IPV4) zur Ermittlung von MAC-Adressen bei gegebenen IP- Adressen verwendet. o ARP wird in Ethernet-Netzen (IPV6) zur Ermittlung von MAC-Adressen bei gegebenen IP- Adressen verwendet. o Da IPv4-Adressen aus 32 Bits bestehen, enthalten sie keine MAC-Adressen. Es besteht keine feste Beziehung zwischen MAC-Adressen und IP-Adressen. 10. Welche der folgenden Ziele hat ein Penetrationstest? o Erhöhung der Sicherheit auf organisatorischer Ebene. o Bestätigung der Sicherheit durch eine unabhängige Person. o Bestätigung der IT-Sicherheit durch ein ISO Zertifikat. 11. Welche der folgenden Kriterien sind im Klassifikationsschema für Penetrationstests nach BSI vorhanden? o Informationsbasis o Aggressivität o Zuverlässigkeit Seite 4
5 12. Welche der folgenden Aussagen zum Begriff "Google Hacking" sind wahr? o Mit Google Hacking ist der Angriff auf die Google Infrastruktur gemeint. o Google Hacking ist eine aktive Methode, um Informationen über ein Zielsystem zu gewinnen. o Mit Hilfe des Parameters "intitle" kann man in URLs nach einer bestimmten Zeichenfolge suchen. 13. Welche der folgenden Aussagen zum Thema OS-Fingerprinting sind wahr? o Unter OS-Fingerprinting versteht man das Ermitteln des Betriebssystems mit Hilfe des Befehls "fprint Hostname?". o Bei OS-Fingerprinting können verschiedene Betriebssysteme und sogar Betriebssystemversionen unterschieden werden, da diese unterschiedlich auf bestimmte Anfragen reagieren. o Man unterscheidet aktives und passives OS-Fingerprinting. 14. Welche der folgenden Antworten zum Thema Session Hijacking sind wahr? o Bei Session Hijacking ist das Ziel des Angreifers, sich bei Verbindungsaufbau zwischen den beiden Kommunikationspartnern zu platzieren. o Session Hijacking kann auch durchgeführt werden, wenn man sich nicht im selben Netzwerksegment wie einer der beiden Kommunikationspartner befindet. o Session Hijacking kann auf jeder Schicht des OSI-Schichtenmodells, die eine verbindungsbehaftete Kommunikation vorsieht, ausgeführt werden. 15. Welche der folgenden Antworten bezüglich DNS-Spoofing bzw. Cache Poisoning sind wahr? o DNS-Spoofing bzw. Cache Poisoning ist ein Angriff auf das Domain Name System. o Das Ziel von DNS-Spoofing bzw. Cache Poisoning ist es, den Datenverkehr unbemerkt zu einem anderen Computer zu lenken. o Unter DNS-Spoofing bzw. Cache Poisoning versteht man das Blockieren aller DNS-Server einer Infrastruktur, so dass nicht mehr im Internet gesurft werden kann. Seite 5
6 16. Welche der folgenden Antworten in Bezug auf ARP-Spoofing und dem Adress-Resolution- Protocol (ARP) sind wahr? o Das Ziel von ARP-Spoofing ist es, durch Manipulation der TCP-Adresse Datenkommunikation abzuhören. o Das ARP-Protocol dient der Zuordnung von IP-Adressen auf MAC-Adressen. o ARP-Spoofing ist nur in Token Ring-Netzwerken sinnvoll. 17. Welche Aussagen bezüglich IP-Spoofing bzw. dem Internet-Protocol sind wahr? o Das Internet-Protocol ist in der vierten Schicht (Transport) des OSI-Modells angesiedelt. o Durch Fälschung des IP-Headers kann man bei IP-Spoofing ein Datenpaket so aussehen lassen, als ob es von einem anderen Absender stammt. o Bei IP-Spoofing wird dafür gesorgt, dass der DHCP-Server falsche IP-Adressen ausgibt. 18. Welche Aussage ist bezüglich eines Angriffs durch Manipulation der URL-Parameter wahr? o Durch geschickte Manipulation der URL-Parameter ist es eventuell möglich, bei schlecht geschützten Online-Shops, eine Ware zu einem wesentlich günstigeren Preis zu bestellen. o Die Manipulation von URL-Parametern ist nur zusammen mit einer http-fake-attacke sinnvoll. o Das Problem der Manipulation von URL-Parametern tritt bei allen Webservern auf, da die auf den Webservern laufende Applikation für die Verarbeitung der Parameter verantwortlich ist. 19. Welche Aussagen bezüglich des Angriffes Directory Traversal sind wahr? o Bei einem Directory Traversal Angriff versucht der Angreifer, auf Verzeichnisse oder Dateien außerhalb der Webserver-Root zuzugreifen. o Unter Directory Traversal versteht man einen Angriff, bei dem einem Webserver ein falsches Betriebssystem vorgetäuscht wird. o Unter Directory Traversal versteht man einen Angriff, bei dem einem Betriebssystem ein falsches Home-Verzeichnis untergeschoben wird. Seite 6
7 20. Welche Aussagen sind bezüglich Cross-Site-Scripting wahr? o Bei einem Cross-Site-Scripting Angriff versucht der Angreifer, dem Benutzer eine andere als die aufgerufene Webseite unterzuschieben. o Bei Cross-Site-Scripting ist es dem Angreifer möglich, Skripte indirekt an den Browser des Opfers zu senden und damit Schadcode auf der Client-Seite auszuführen. o Nur Applikationen, die in PHP geschrieben sind, sind von Cross-Site-Scripting betroffen. 21. Welche der folgenden Aussagen sind bezüglich SQL-Injection wahr? o SQL-Injection ist meist dann möglich, wenn durch mangelnde Maskierung bzw. Überprüfung von Benutzer-Eingaben SQL-Befehle ausgeführt werden. o Das Ziel von SQL-Injection ist das Ausspionieren von Informationen oder das Zerstören von Daten. o Unter SQL-Injection versteht man einen Angriff, bei dem HTML-Code so in SQL-Datenbanken indiziert wird, dass bei der Darstellung von Webseiten Konfigurationsinformationen über das Betriebssystem ausgegeben werden. 22. Welche der folgenden Aussagen bezüglich Drive-by-Download sind wahr? o Unter Drive-by-Download versteht man ausschließlich das bewusste Herunterladen von Schadsoftware auf einem Rechner. o Bei Drive-by-Download ist nicht immer eine aktive Bestätigung des Benutzers erforderlich, da auch das reine Aufrufen einer Seite zum Herunterladen von Schadsoftware führen kann. o Zum Schutz vor ungewollten Drive-by-Downloads hilft es, entsprechende Browser-Plugins zu installieren, die das Ausführen von Scripten blockieren und nur nach Bestätigung durch den Benutzer ausführen. Seite 7
8 23. Welche der folgenden Aussagen zum Man-in-the-Middle-Angriff sind wahr? o Bei einem Man-in-the-Middle Angriff versucht der Angreifer, sich physisch oder logisch zwischen zwei Kommunikationspartner zu schieben. o Bei einem Man-in-the-Middle Angriff können Daten mitgelesen werden, jedoch ist keine Datenmanipulation möglich. o Ein typischer Man-in-the-Middle-Attack wird durch einen Banking-Trojaner ausgelöst, der den Datenverkehr zwischen Opfer und Bank so manipuliert, dass z.b. gefälschte Überweisungen ausgeführt werden. 24. Welche der folgenden Aussagen sind zum Thema Asymmetrische Verschlüsselung korrekt? o AES (Advanced Encryption Standard) ist ein Beispiel für einen asymmetrischen Verschlüsselungsstandard. o Bei einem asymmetrischen Verschlüsselungsverfahren brauchen die kommunizierenden Parteien mindestens einen gemeinsamen Schlüssel zum Ver- und Entschlüsseln. o Bei einem asymmetrischen Verschlüsselungsverfahren werden Schlüsselpaare verwendet. Diese müssen aber nicht speziell aufeinander abgestimmt sein. 25. Welche der folgenden Begriffe bezüglich Hash-Funktionen sind wahr? o Bei einer Hash-Funktion sollte man immer vom Hash-Wert auf die ursprüngliche Zeichenfolge schließen können. o Bei einer Hash-Funktion werden Zeichenfolgen beliebiger Länge in Zeichenfolgen mit fester Länge abgebildet. o MD5 (Message-Digest-Algorithmus 5) ist ein Beispiel für eine Hash-Funktion. Seite 8
9 26. Welche der folgenden Aussagen bezüglich eines Wörterbuch-Angriffs auf Passwort-Hashes sind korrekt? o Wörterbuch-Angriffe werden erleichtert, wenn der Verteidiger vor der Anwendung der Hash- Funktion eine zufällige Zeichenfolge (Salt) hinzufügt. o Bei einem Wörterbuch-Angriff spielt die Sprache des Benutzers, dessen Passwort man herausfinden möchte, eine wichtige Rolle. o Der Wörterbuch-Angriff ist eine Methode der Kryptographie, ein bekanntes Passwort mit Hilfe eines Wörterbuchs auf seine Sicherheit hin zu überprüfen. 27. Welche Aussagen bezüglich der Brute-Force-Methode auf Passwort-Hashes sind wahr? o Bei der Brute-Force-Methode wird versucht, mit Hilfe von Trial-and-Error auf das zu knackende Passwort zu schließen. o Bei der Brute-Force-Methode ist die Rechenleistung kein entscheidendes Kriterium, wie schnell ein Passwort geknackt werden kann. o Sollte ein 12-stelliges Passwort nur aus alphanumerischen Zeichen bestehen, so ist die Brute- Force-Methode durchschnittlich schneller erfolgreich, als bei einem Passwort, das nur aus Klein- und Großbuchstaben besteht. 28. Welche Aussagen bezüglich IT-Forensik sind wahr? o Die IT-Forensik ist eine Datenanalyse, bei der es nicht auf ein methodisches Vorgehen ankommt, da nur die Ergebnisse in einem Bericht dokumentiert werden. o Die IT-Forensik darf in Deutschland nur von gerichtlich vereidigten IT-Sachverständigen durchgeführt werden. o Das Hauptziel der IT-Forensik ist es, IT-Sicherheitsvorfälle zu vermeiden. Seite 9
10 29. Welche Aussagen bezüglich IT-Forensik sind wahr? o Bei einer forensischen Analyse ist es prinzipiell wichtig, nach Spuren zu suchen, die die These, wie ein Angriff stattgefunden haben könnte, untermauern oder widerlegen. o Eine Anforderung an die forensische Untersuchung ist die Beantwortung der Frage "Wie ist es passiert?". o Die IT-Forensik unterscheidet zwischen Post-Mortem-Analyse und Live-Forensik, bei der die Untersuchung bereits während des Sicherheitsvorfalls beginnt. 30. Welche Anforderungen an eine forensische Untersuchung sind wahr? o Es sind ausschließlich Methoden erlaubt, die von der Fachwelt beschrieben und allgemein akzeptiert sind. o Mit demselben Ausgangsmaterial müssen Dritte bei gleicher Methodik und den gleichen Hilfsmitteln zu identischen Ergebnissen kommen. o Die Sicherung der Integrität digitaler Beweise muss jederzeit belegbar sein. Seite 10
Kryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrWorkshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
MehrARP-Spoofing. ARP-Spoofing Handout IAV 06-08
ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrName: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff
Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrSicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrSicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
MehrHacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen
Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrÜbung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
MehrSoftwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit
Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSicherheit am Strand. Netzwerksicherheit. Risiken und Schutzmöglichkeiten
Sicherheit am Strand Netzwerksicherheit Risiken und Schutzmöglichkeiten Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ 3 Gliederung Einordnung
Mehr2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
MehrMusterlösungen zur Hauptklausur Kurs Sicherheit im Internet I vom
Musterlösungen zur Hauptklausur Kurs 01866 Sicherheit im Internet I vom 16.09.2006 2006 FernUniversität in Hagen Aufgabe 1 (30 Punkte) a.) Was ist ein single point of failure? Eine Architektur, bei der
MehrZusammenfassung Web-Security-Check ZIELSYSTEM
Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt
MehrLiteratur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001
Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to
MehrTop 3 Herausforderungen bei der forensischen Analyse von macos
21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple
MehrINF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am
FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrHacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
MehrWeb Applications Vulnerabilities
Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt
MehrProxy-Server Christoph Taborsky
Proxy-Server Christoph Taborsky 30.04.2010 Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort
MehrLive Hacking: : So brechen Hacker in Ihre Netze ein
Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe
MehrSicherheitsanalyse der Private Cloud Interfaces von
Sicherheitsanalyse der Private Cloud Interfaces von Emanuel Durmaz Ruhr-Universität Bochum 1 Emanuel Durmaz 10/16: Bachelor of Science IT-Sicherheit, Ruhr-Universität Bochum Thesis: Sicherheitsanalyse
MehrMissbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking
Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrAktuelle Sicherheitsprobleme im Internet
Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt
MehrVortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1
Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrSchwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrDatenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
MehrName: ARP - Spoofing Datum: Vorname: Aufgaben- und Informationsblatt Seite 1/4
Vorname: Aufgaben- und Informationsblatt Seite 1/4 Das ARP-Protokoll Das ARP-Protokoll ist dazu gedacht, zu einer z.b. durch eine DNS-Namensauflösung gefundenen Ziel-IP-Adresse die dazugehörigen Ziel-MAC-Adresse
MehrDatenbanken und Netzanbindung
Datenbanken und Netzanbindung Zusammenfassung von Michael Reiher zum Vortrag Webserver und Sicherheit. Meine Ausarbeitung befasst sicht sich mit Möglichkeiten eines Angriffs auf einen Webserver. Seite
MehrEine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
MehrDie Masterarbeit hat drei große Kapitel: 1) Einführung in IPv6, 2) IPv6 Security Attacken, 3) Testlabor mit Testergebnissen der Firewalls TÜV
1 2 Die Masterarbeit hat drei große Kapitel: 1) Einführung in IPv6, 2) IPv6 Security Attacken, 3) Testlabor mit Testergebnissen der Firewalls TÜV Rheinland i-sec GmbH: Consulting u.a. im Bereich Netzwerksicherheit
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrSchönes neues Internet
Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &
MehrS7: Java als Sicherheitsrisiko security-zone Renato Ettisberger
S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrLinux-Camp: Linux als Server am Beispiel LAMP
Linux-Camp: Linux als Server am Beispiel LAMP Linux, Apache, MySQL, PHP mit Ubuntu Version 8.04 Inhalt LAMP-Komponenten LAMP-Komponenten installieren, konfigurieren und prüfen Apache Webserver PHP5 MySQL
MehrPHP-5-Zertifizierung. Block 12 Security.
PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies
MehrAttacken: Man-in-themiddle, Sniffing,Spoofing. Igor Lopar
Attacken: Man-in-themiddle, DoS, Sniffing,Spoofing Igor Lopar Inhalt Einleitung... 3 Denial of Service... 3 DDoS... 4 Sniffing:... 5 Man-in-the-Middle Attacke... 5 IP Spoofing... 7 Seite 2 von 7 Einleitung
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrHerzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme
Herzlich Willkommen Das Datenschutz zertifizierte Videomanagement-System SW- Entwicklung Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Fon +49 511 277-2480 Mobil +49 151 581 581
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrDNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009
DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrMaterial zum Praktikumsversuch Netzwerke 2
Material zum Praktikumsversuch Netzwerke 2 Stand: März 2005, zusammengestellt von: Michael Psarros (Lehrstuhl NDS) Version 1.1 Vertiefungspraktikum Angriffe in geswitchten Netzen (ettercap) Lehrstuhl für
MehrAudit von Authentifizierungsverfahren
Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
Mehr5 Un/sichere Anwendungssoftware NS-5.1 1
5 Un/sichere Anwendungssoftware NS-5.1 1 World-Wide Web E-mail Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrDie Netzwerke Lage der IT-Sicherheit
Die Netzwerke Lage der IT-Sicherheit in Von Deutschland WLAN BIS Ethernet. 2016 DAS ABHÖRREN VON WLAN UND NETZWERKEN. Das Abhören von Netzwerkverkehr wird Sniffing genannt. Anwendungen sind im Bereich
MehrPraktikum IT-Sicherheit SS Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2016 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel
MehrP106: Hacking IP-Telefonie
P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien
MehrLive Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
Mehr