Zu dieser Karteikarte gibt es einen kompletten Satz an Karteikarten. Kostenlos!
15
Welchen Ablauf hat ein Angriff standardmässig?
Port Scans (Informationssammlung)
Analysieren von Schwachstellen an den offenen Ports
Einbruch durch Anwendung eines Exploits
Spuren der Anwesenheit verwischen
Rootkit bzw. Backdoor installieren
Ausnutzung des gehackten Systems entweder als Plattform für Angriffe auf andere Systeme oder zum Ausspionieren und Ausnutzen des gehackten Systems selber.
--> Die Angriffsmuster bis zum Anwenden eines Exploits lassen sich i.d.R. in den Logfiles nachvollziehen!
Analysieren von Schwachstellen an den offenen Ports
Einbruch durch Anwendung eines Exploits
Spuren der Anwesenheit verwischen
Rootkit bzw. Backdoor installieren
Ausnutzung des gehackten Systems entweder als Plattform für Angriffe auf andere Systeme oder zum Ausspionieren und Ausnutzen des gehackten Systems selber.
--> Die Angriffsmuster bis zum Anwenden eines Exploits lassen sich i.d.R. in den Logfiles nachvollziehen!
Karteninfo:
Autor: manax
Oberthema: Medienwissenschaften
Thema: Informatik
Schule / Uni: HTW Chur
Ort: Chur
Veröffentlicht: 08.02.2010