Datensicherheit - Angriffswege
A. Angriffsvektoren im Überblick
Angriffe auf IT-Infrastruktur und Datenverarbeitungssysteme können insbesondere auf folgende Weise erfolgen:
- Ausnutzung von buffer overflows
- Netzwerkhacking, d. h. Angriffe über Passwörter der Netzwerkdienste, Ausnutzung von Sicherheitslücken in Netzwerkprotokollen etc. (auch HTML oder SQL-Injections)
- Passworthacking (= durch Ausspähen von Passwörtern)
- Backdoors
- Bugdoors
- Schadsoftware / Malware
- denial of service, auch distributed denial of service
((1)) Schadsoftware im Besonderen
Diese Seite wurde noch nicht kommentiert.