Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu03:03 [2025/07/15 15:18] – [2. Weitere Vektoren (nicht direkt am Code)] vdemir | modul:m183:learningunits:lu03:03 [2025/07/15 15:49] (aktuell) – vdemir | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== LU03c - Angriffsvektoren ====== | ====== LU03c - Angriffsvektoren ====== | ||
| + | |||
| + | ===== Lernziele ===== | ||
| + | - Den Begriff // | ||
| + | - Beispiele für verschiedene Angriffsvektoren auf Applikationen nennen können. | ||
| ===== 🛡️ Angriffsvektoren bei Software-Applikationen ===== | ===== 🛡️ Angriffsvektoren bei Software-Applikationen ===== | ||
| - | Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer. | + | Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer. Das Verständnis typischer Angriffsvektoren ist essenziell, um Sicherheitsmaßnahmen gezielt einzusetzen. |
| + | **Definition: | ||
| - | **Definition:** Ein // | + | {{:modul: |
| ===== 1. Häufige Angriffsvektoren ===== | ===== 1. Häufige Angriffsvektoren ===== | ||
| + | |||
| ==== 1.1 Unsichere Eingaben (Input Validation) ==== | ==== 1.1 Unsichere Eingaben (Input Validation) ==== | ||
| Zeile 39: | Zeile 45: | ||
| * **Client-seitige Angriffe:** Drive-by-Downloads, | * **Client-seitige Angriffe:** Drive-by-Downloads, | ||
| * **Drittanbieter-Integrationen: | * **Drittanbieter-Integrationen: | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ===== Quellennachweis ===== | ||
| + | * https:// | ||
| + | * https:// | ||
| ---- | ---- | ||
| + | |||
| [[https:// | [[https:// | ||