Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu03:03 [2025/07/15 11:29] – angelegt vdemir | modul:m183:learningunits:lu03:03 [2025/07/15 15:49] (aktuell) – vdemir | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== LU03c - Angriffsvektoren | + | ====== LU03c - Angriffsvektoren ====== |
| + | ===== Lernziele ===== | ||
| + | - Den Begriff // | ||
| + | - Beispiele für verschiedene Angriffsvektoren auf Applikationen nennen können. | ||
| + | |||
| + | ===== 🛡️ Angriffsvektoren bei Software-Applikationen ===== | ||
| + | |||
| + | Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer. Das Verständnis typischer Angriffsvektoren ist essenziell, um Sicherheitsmaßnahmen gezielt einzusetzen. | ||
| + | |||
| + | **Definition: | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ===== 1. Häufige Angriffsvektoren ===== | ||
| + | |||
| + | |||
| + | ==== 1.1 Unsichere Eingaben (Input Validation) ==== | ||
| + | * **Beispiel: | ||
| + | * **Problem: | ||
| + | * **Folge:** Manipulation von Datenbankabfragen, | ||
| + | |||
| + | ==== 1.2 Schwache Authentifizierung ==== | ||
| + | * **Beispiel: | ||
| + | * **Problem: | ||
| + | * **Folge:** Unberechtigter Zugriff auf Benutzerkonten oder Admin-Oberflächen | ||
| + | |||
| + | ==== 1.3 Fehlkonfigurationen ==== | ||
| + | * **Beispiel: | ||
| + | * **Problem: | ||
| + | * **Folge:** Leichter Zugang für automatisierte Angriffe oder Botnetze | ||
| + | |||
| + | ==== 1.4 Unsichere API-Schnittstellen ==== | ||
| + | * **Beispiel: | ||
| + | * **Problem: | ||
| + | * **Folge:** Datenexfiltration (Datenabfluss/ | ||
| + | |||
| + | ==== 1.5 Alte oder ungepatchte Komponenten ==== | ||
| + | * **Beispiel: | ||
| + | * **Problem: | ||
| + | * **Folge:** Angreifer nutzen öffentlich dokumentierte Exploits | ||
| + | |||
| + | ===== 2. Weitere Vektoren (nicht direkt am Code) ===== | ||
| + | * **Soziale Manipulation (Social Engineering): | ||
| + | * **Client-seitige Angriffe:** Drive-by-Downloads, | ||
| + | * **Drittanbieter-Integrationen: | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ===== Quellennachweis ===== | ||
| + | * https:// | ||
| + | * https:// | ||
| ---- | ---- | ||
| + | |||
| [[https:// | [[https:// | ||