This flashcard is just one of a free flashcard set. See all flashcards!
15
Welchen Ablauf hat ein Angriff standardmässig?
Port Scans (Informationssammlung)
Analysieren von Schwachstellen an den offenen Ports
Einbruch durch Anwendung eines Exploits
Spuren der Anwesenheit verwischen
Rootkit bzw. Backdoor installieren
Ausnutzung des gehackten Systems entweder als Plattform für Angriffe auf andere Systeme oder zum Ausspionieren und Ausnutzen des gehackten Systems selber.
--> Die Angriffsmuster bis zum Anwenden eines Exploits lassen sich i.d.R. in den Logfiles nachvollziehen!
Analysieren von Schwachstellen an den offenen Ports
Einbruch durch Anwendung eines Exploits
Spuren der Anwesenheit verwischen
Rootkit bzw. Backdoor installieren
Ausnutzung des gehackten Systems entweder als Plattform für Angriffe auf andere Systeme oder zum Ausspionieren und Ausnutzen des gehackten Systems selber.
--> Die Angriffsmuster bis zum Anwenden eines Exploits lassen sich i.d.R. in den Logfiles nachvollziehen!
Flashcard info:
Author: manax
Main topic: Medienwissenschaften
Topic: Informatik
School / Univ.: HTW Chur
City: Chur
Published: 08.02.2010