Zeithorizont: 60 Minuten
Wir haben nun verschiedene Angriffsarten kennengelernt. Nun geht es darum diese zu vertiefen und sich noch weiter damit auseinander zu setzen.
Nutzen Sie für die Recherche die kennengelernten Websites.
Erstellen Sie eine kurze Präsentation, wo die folgenden Fragen aufgeführt werden.
SQL-Injection
Was ist eine SQL-Injection?
Wie funktioniert ein SQL-Injection Angriff? (Grafik oder Video suchen max. 2 min)
Gibt es typische Anzeichen die auf eine SQL-Injection hindeuten?
Welche Schäden kann eine erfolgreiche SQL-Injection Attacke verursachen?
Wie kann sich ein Unternehmen gegen SQL-Injection Angriffe schützen?
Phishing
Welche Arten von Phishing gibt es? Erläutern Sie diese kurz.
Welche typischen Merkmale haben Phishing E-Mails?
Zeigen Sie ein Beispiel einer Phishing Mail und weisen Sie auf die Merkmale hin.
Zeigen Sie eine Statistik zu Phishing E-Mails im Vergleich mit anderen Cyberattacken.
Server-Side Request Forgery (SSRF)
Was ist Server-Side Request Forgery (SSRF)?
Wie funktioniert einn Server-Side Request Forgery (SSRF) Angriff (Grafik oder Video suchen max. 2 min)
Gibt es typische Anzeichen für Server-Side Request Forgery (SSRF) Angriffe?
Welche Schäden kann eine erfolgreiche Server-Side Request Forgery (SSRF) Attacke verursachen?
Wie kann sich ein Unternehmen gegen Server-Side Request Forgery (SSRF) schützen?
DDoS-Angriffe
Was ist ein DDoS-Angriff und wie unterscheidet er sich von einem DoS-Angriff?
Welche verschiedenen Arten von DDoS-Angriffen gibt es?
Zeigen Sie bekannte Beispiele für DDoS-Angriffe der Geschichte.
Welche typischen Anzeichen deuten auf einen laufenden DDoS-Angriff hin?
Zeigen Sie eine Statistik zu DDoS-Angriffen und erläutern Sie diese.
Broken Access Control
Was ist Broken Access Control?
Welche verschiedenen Typen gibt es von Broken Access Control?
Zeigen Sie verschiedene Beispiele auf für Broken Access Control-Schwachstellen.
Welche Tools werden für diese Art von Schwachstelle eingesetzt?
Wie kann sich ein Unternehmen dagegen schützen? Welche Best Pratises gibt es?
Social Engineering
Was ist Social Engineering und welche Arten gibt es?
Geben Sie mindestens drei Beispiele für Social Engineering Angriffe.
Welche psychologischen Prinzipien werden bei Social Engineering-Angriffen ausgenutzt?
Welche Tachniken und Taktiken werden von Social Engineers verwendet, um ihre Opfer zu manipulieren?
Welche Schäden können Social Engineering Angriffe verursachen?
Last updated 1 year ago