Arbeitsweise von Cyberkriminellen
- Cyberangriffe
- Social Engineering
Ablauf eines Angriffs
Angriffe auf das Netzwerk
- Portscanning
- OS Fingerprinting
- ARP-Spoofing
- DNS-Spoofing
- Man-in-the-Middle Angriffe
- Netzwerk Sniffing
- WLAN Hacking
Angriffe auf Server-Systeme
- Schwachstellenprüfung mit Nessus
- Wörterbuch / Brute Force Angriffe auf Passwörter
- Angriffe auf Passwort-Hashes
- Angriffe mit dem Exploit Framework "Metasploit"
Angriffe auf Arbeitsplatzsysteme
- Drive-by-Downloads
- Kodierung von Malware
Angriffe auf Webanwendungen
- SQL-Injection
- Manipulation von URL-Parametern
- Cross-Site-Scripting
Social Engineering
- Mögliche Szenarien
- Einsatz des "Social Engineering Toolkits"