Exploits & Angriffe
Netzwerk & Protokolle
Cloud Security
Malware & Forensik
Tools & Frameworks
100

Dieser Angriff nutzt gestohlene Anmelde-Paare auf vielen Diensten

Was ist Credential Stuffing?

100

Standardport für HTTPS

Was ist Port 443?

100

Dieses Modell beschreibt die Verantwortungsteilung zwischen Cloud-Anbieter und Cloud-Kunde.

Was ist das Shared Responsibility Model?

100

Diese Art von Malware gibt sich als nützliches Programm aus, enthält aber versteckten Schadcode.

Was ist ein Trojaner?

100

Dieses freie Tool wird oft für Netzwerk-Scans und Port-Scanning eingesetzt.

Was ist Nmap?

200

Einschleusen von SQL-Befehlen durch ungesicherte Eingaben in Web-Formulare.

Was ist SQL Injection?

200

Welches Protokoll arbeitet auf OSI-Layer 3 und ist zuständig für logische Adressierung / Routing?

Was ist IP / Network Layer

200

Dieser Angriff nutzt falsch konfigurierte AWS S3 Buckets, um vertrauliche Daten öffentlich zugänglich zu machen.

Was ist Cloud Storage Misconfiguration?

200

Diese Malware verschlüsselt Daten des Opfers und fordert Lösegeld für die Entschlüsselung.

Was ist Ransomware?

200

Dieses Framework ist ein Standardwerkzeug für Penetrationstests und bietet hunderte Exploits und Payloads.

Was ist das Metasploit Framework?

300

Manipulierte ARP-Nachrichten, mit denen Verkehr in einem LAN umgeleitet / MITM realisiert wird.

Was ist ARP Spoofing / ARP Poisoning?

300

Protokoll/Authentifizierungsmechanismus, der oft bei SMB Relay missbraucht wird.

Was ist NTLM?

300

Diese Technik stellt sicher, dass nur autorisierte Identitäten Ressourcen in der Cloud nutzen dürfen.

Was ist Identity and Access Management (IAM)?

300

Forensische Experten sichern diese Art von Speicherabbild, um laufende Prozesse, Passwörter oder Schlüssel zu analysieren.

Was ist ein RAM-Dump / Memory Image?

300

Dieses Open-Source-Werkzeug dient zur Protokollanalyse und Paketmitschnitt im Netzwerk.

Was ist Wireshark?

400

Diese Attacke überlastet Systeme, indem viele kompromittierte Geräte koordiniert Anfragen senden.

Was ist eine Distributed Denial of Service (DDoS)-Attacke?

400

Dieses Sicherheitsprotokoll ersetzt Telnet und ermöglicht verschlüsselte Remote-Verbindungen.

Was ist SSH?

400

Durch Ausnutzung fehlerhafter Isolation in Multi-Tenant-Umgebungen können Angreifer auf Daten anderer Kunden zugreifen.

Was ist ein Side-Channel / Tenant Escape Angriff?

400

Diese Technik verschleiert Schadsoftware, indem sie ihren Code während der Ausführung verändert, um Erkennung zu vermeiden.

Was ist Polymorphe Malware?

400

Dieses Framework der MITRE listet Taktiken, Techniken und Verfahren (TTPs) von Angreifern und wird in Threat Intelligence genutzt.

Was ist MITRE ATT&CK?

500

OpenSSL-Schwachstelle, öffentlich 2014 — konnte Speicher auslesen und geheime Schlüssel/Passwörter offenlegen.

Was ist Heartbleed?

500

Dieses Protokoll bildet die Grundlage für sichere Webkommunikation und basiert auf Zertifikaten und asymmetrischer Verschlüsselung.

Was ist TLS (Transport Layer Security)?

500

Dieses Framework von der Cloud Security Alliance listet die Top-Risiken für Cloud-Umgebungen und wird regelmäßig aktualisiert.

Was ist die CSA Cloud Controls Matrix (CCM)?

500

In der Forensik beschreibt dieser Ansatz das lückenlose Nachvollziehen von Beweismitteln, von der Sicherstellung bis zur Auswertung. Englisch!

Was ist die Chain of Custody?

500

Dieses Toolset wird in der Forensik verwendet, um Speicherabbilder zu analysieren, Prozesse und Artefakte im RAM sichtbar zu machen.

Was ist Volatility?

M
e
n
u