Please enable JavaScript.
Coggle requires JavaScript to display documents.
IT-Sicherheit
FL25A - Coggle Diagram
IT-Sicherheit
FL25A
-
Schadcode (Malware)
Virus
Muss aktiv gestartet werden um auf dem Rechner ausgeführt zu werden, z. B. eine Datei ausführen.
Würmer
Versucht sich selbst weiter zu verbreiten, z. B. über Schwachstellen in einem Programm oder verschickt sich selbst per E-Mail an Personen in meiner Kontaktliste
Trojaner
Ein vermeintlich gutartiges Programm öffnet unbemerkt eine Backdoor für den Angreifer. Der kann dann auf den Computer und ihn für seine Zwecke verwenden. Ein Trojaner soll möglichst unbemerkt bleiben
-
Keylogger
zeichnet Tastaturanschläge auf und sendet die Informationen an den Angreifer (z. B. Passwörter, geheime Informationen,...)
-
-
-
(Hacker-)Angriffe
-
Social Engineering
Das Opfer wird dazu verleitet, etwas zu tun, was es normalerweise nicht tun würde, z. B. eine Datei öffnen
Botnetz
Zusammenschluss "infizierter" Rechner, die fremdgesteuert werden können, z. B. für DDoS-Angriffe
DDoS
Distributed Denial of Service - durch massenhafte Anfragen werden Server überlastet, die dann ihre eigentlichen Aufgaben nicht mehr erledigen können
Man-In-The-Middle
Ein Dritter "belauscht" zwei Personen, die miteinander kommunizieren. Er liest mit und kann Nachrichten verändern.
-