Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu03:03 [2025/07/15 15:18] – vdemir | modul:m183:learningunits:lu03:03 [2025/07/15 15:49] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== LU03c - Angriffsvektoren ====== | ====== LU03c - Angriffsvektoren ====== | ||
+ | |||
+ | ===== Lernziele ===== | ||
+ | - Den Begriff // | ||
+ | - Beispiele für verschiedene Angriffsvektoren auf Applikationen nennen können. | ||
===== 🛡️ Angriffsvektoren bei Software-Applikationen ===== | ===== 🛡️ Angriffsvektoren bei Software-Applikationen ===== | ||
- | Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer. | + | Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer. Das Verständnis typischer Angriffsvektoren ist essenziell, um Sicherheitsmaßnahmen gezielt einzusetzen. |
+ | **Definition: | ||
- | **Definition:** Ein // | + | {{:modul: |
===== 1. Häufige Angriffsvektoren ===== | ===== 1. Häufige Angriffsvektoren ===== | ||
+ | |||
==== 1.1 Unsichere Eingaben (Input Validation) ==== | ==== 1.1 Unsichere Eingaben (Input Validation) ==== | ||
Zeile 25: | Zeile 31: | ||
* **Folge:** Leichter Zugang für automatisierte Angriffe oder Botnetze | * **Folge:** Leichter Zugang für automatisierte Angriffe oder Botnetze | ||
- | ==== Unsichere API-Schnittstellen ==== | + | ==== 1.4 Unsichere API-Schnittstellen ==== |
* **Beispiel: | * **Beispiel: | ||
* **Problem: | * **Problem: | ||
Zeile 40: | Zeile 46: | ||
* **Drittanbieter-Integrationen: | * **Drittanbieter-Integrationen: | ||
- | == ✅ Fazit == | + | {{: |
- | Angriffsvektoren bei Software-Applikationen sind ''' | + | |
+ | ===== Quellennachweis ===== | ||
+ | * https:// | ||
+ | * https:// | ||
---- | ---- | ||
+ | |||
[[https:// | [[https:// | ||