modul:m183:learningunits:lu03:03

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu03:03 [2025/07/15 15:18] vdemirmodul:m183:learningunits:lu03:03 [2025/07/15 15:49] (aktuell) vdemir
Zeile 1: Zeile 1:
 ====== LU03c - Angriffsvektoren ====== ====== LU03c - Angriffsvektoren ======
 +
 +===== Lernziele =====
 +  - Den Begriff //Angriffsvektor"// in eigenen Worten erklären können.
 +  - Beispiele für verschiedene Angriffsvektoren auf Applikationen nennen können.
  
 ===== 🛡️ Angriffsvektoren bei Software-Applikationen ===== ===== 🛡️ Angriffsvektoren bei Software-Applikationen =====
  
-Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer.  Das Verständnis typischer Angriffsvektoren ist essenziell, um Sicherheitsmaßnahmen gezielt einzusetzen.+Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer. Das Verständnis typischer Angriffsvektoren ist essenziell, um Sicherheitsmaßnahmen gezielt einzusetzen.
  
 +**Definition:** Ein //Angriffsvektor// beschreibt den //Weg oder die Methode//, über den ein Angreifer versucht, in ein System einzudringen oder es zu manipulieren
  
-**Definition:** Ein //Angriffsvektor// beschreibt den //Weg oder die Methode//, über den ein Angreifer versucht, in ein System einzudringen oder es zu manipulieren.+{{:modul:m183:learningunits:lu03:230224_g_it-infrastruktur_1164x655.jpg?800|Ziele von Angriffsvektoren}}
  
 ===== 1. Häufige Angriffsvektoren ===== ===== 1. Häufige Angriffsvektoren =====
 +
  
 ==== 1.1 Unsichere Eingaben (Input Validation) ==== ==== 1.1 Unsichere Eingaben (Input Validation) ====
Zeile 25: Zeile 31:
   * **Folge:** Leichter Zugang für automatisierte Angriffe oder Botnetze   * **Folge:** Leichter Zugang für automatisierte Angriffe oder Botnetze
  
-==== Unsichere API-Schnittstellen ====+==== 1.4 Unsichere API-Schnittstellen ====
   * **Beispiel:** Fehlende Authentifizierung, unverschlüsselte Kommunikation   * **Beispiel:** Fehlende Authentifizierung, unverschlüsselte Kommunikation
   * **Problem:** APIs erlauben Datenzugriffe ohne ausreichende Kontrolle   * **Problem:** APIs erlauben Datenzugriffe ohne ausreichende Kontrolle
Zeile 40: Zeile 46:
   * **Drittanbieter-Integrationen:** Unsichere Plugins oder externe Services   * **Drittanbieter-Integrationen:** Unsichere Plugins oder externe Services
  
-== ✅ Fazit == +{{:modul:m183:learningunits:lu03:common-types-of-attack-vectors.png?800|Typen von Angriffsvektoren}}
-Angriffsvektoren bei Software-Applikationen sind '''vielschichtig''' und entwickeln sich ständig weiterSie reichen von trivialen Konfigurationsfehlern bis zu raffinierten Angriffsstrategien. '''Sicherheitsbewusstsein''', '''sauberer Code''', '''regelmäßige Tests''' und '''Updates''' sind entscheidend, um diese Vektoren zu schließen. +
  
 +===== Quellennachweis =====
 +  * https://www.akamai.com/site/de/images/article/2022/common-types-of-attack-vectors.png
 +  * https://www.vodafone.de/business/blog/angriffsvektor-16173/
  
 ---- ----
 +
 [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir
  
  • modul/m183/learningunits/lu03/03.1752585492.txt.gz
  • Zuletzt geändert: 2025/07/15 15:18
  • von vdemir