Notice: This page requires JavaScript to function properly.
Please enable JavaScript in your browser settings or update your browser.
Lernen Beispiele für Cyberangriffe | Web-Cybersicherheit
Grundlagen der Cybersicherheit
course content

Kursinhalt

Grundlagen der Cybersicherheit

Grundlagen der Cybersicherheit

1. Einführung in die Cybersicherheit
2. Web-Cybersicherheit
3. Informationsverschlüsselung

book
Beispiele für Cyberangriffe

Nun werden wir einige Beispiele für Cyberangriffe betrachten, die auf verschiedenen OSI-Modell-Schichten durchgeführt werden können.

Schicht 1 (Physikalische Schicht)

Evil Twin-Angriffe: Angreifer richten einen betrügerischen Wi-Fi-Hotspot mit einem ähnlichen Namen wie ein legitimes Netzwerk ein, um Benutzer dazu zu bringen, sich zu verbinden.

Schicht 2 (Datenverbindungsschicht):

ARP Spoofing/Poisoning: Angreifer senden gefälschte Address Resolution Protocol (ARP)-Nachrichten, um ihre MAC-Adresse mit der IP-Adresse eines legitimen Geräts zu verknüpfen.

Schicht 3 (Netzwerkschicht):

IP-Spoofing: Angreifer senden IP-Pakete von einer falschen (oder "gespooften") Quelladresse, um den Empfänger über den Ursprung der Nachricht zu täuschen.

Schicht 4 (Transportschicht):

  • Man-in-the-Middle (MitM)-Angriffe: Angreifer fangen die Kommunikation zwischen zwei Parteien ab und manipulieren sie, oft durch Abhören oder Ändern der Daten während der Übertragung;
  • Session-Hijacking: Angreifer stehlen Sitzungscookies oder Tokens, um sich als Benutzer auszugeben.

Schicht 7 (Anwendungsschicht):

  • SQL-Injektion: Angreifer injizieren bösartigen SQL-Code in Eingabefelder und nutzen Sicherheitslücken in der Datenbankschicht der Anwendung aus;
  • Cross-Site Scripting (XSS): Bösartige Skripte werden in Webseiten injiziert, die von anderen Nutzern angesehen werden, typischerweise über Benutzereingaben oder nicht validierte Daten;
  • Cross-Site Request Forgery (CSRF): Unbefugte Befehle werden von einem Benutzer übertragen, dem die Webanwendung vertraut.
Was ist der primäre Fokus von ARP-Spoofing/Poisoning-Angriffen und in welcher OSI-Schicht treten sie auf?

Was ist der primäre Fokus von ARP-Spoofing/Poisoning-Angriffen und in welcher OSI-Schicht treten sie auf?

Wählen Sie die richtige Antwort aus

War alles klar?

Wie können wir es verbessern?

Danke für Ihr Feedback!

Abschnitt 2. Kapitel 4
We're sorry to hear that something went wrong. What happened?
some-alt