bad woman Geschrieben 8. Januar 2003 Teilen Geschrieben 8. Januar 2003 Hallo Ihrs, in dieser Prüfung wird nach der Wirkung von vier Angriffstypen gefragt. Von den habe ich leider keine Ahnung. Möchte nur meinen, dass Denial of Service Attacken hier einzuordnen sind. Wie diese jedoch wirken :confused: Helft mir doch einfach... cu bad woman Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bimei Geschrieben 10. Januar 2003 Teilen Geschrieben 10. Januar 2003 Da nicht jeder das vorliegen hat, poste doch bitte die konkrete Fragestellung, ist dann einfacher. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bad woman Geschrieben 14. Januar 2003 Autor Teilen Geschrieben 14. Januar 2003 Die korrekte Fragestellung lautet: Beschreiben Sie die Wirkungen von vier "Angriffstypen" auf private Netze bzw. Datenbestände aus dem Internet. Ist es jetzt klarer? thx a lot Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Ei-Ti-Mensch Geschrieben 22. Januar 2003 Teilen Geschrieben 22. Januar 2003 Maskerade: Maskerade benutzt ein Angreifer, um eine falsche Identität vorzutäuschen. Dies kann durch Ausspähen von Benutzer-ID und Passwort, durch die Manipulation des Absenderfeldes einer Nachricht oder einer Kartenadresse im Netz erfolgen. IP-Spoofing: Bei dieser Angriffsmethode wird dem angegriffenen System mit einer falschen IP-Adresse eine falsche Identität vorgetäuscht. Damit können Authentisierungsverfahren, die nur über die IP-Adresse erfolgen, umgangen werden. Denial of Service: Ein solcher Angriff zielt darauf ab, den Benutzer zu hindern, Funktionen oder Geräte zu benutzen, die ihm normalerweise zur Verfügung stehen. Der Angreifer nimmt die Ressourcen so stark in Anspruch, dass andere Benutzer an der Arbeit gehindert werden. Manipulation an Daten oder Software: Je mehr Zugriffsrechte eine Person besitzt, desto schwerwiegendere Manipulation kann sie vornehmen. Möglichkeiten sind u. a. falsches Erfassen der Daten, Änderungen in der Betriebssoftware, inhaltliche Änderungen von Abrechnungsdaten oder von Schriftverkehr. Das sind laut Musterlösung die Antworten. Grüsse Dirk Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.