top of page
AdobeStock_318867985_edited_edited.jpg

Glossar

Entdecken Sie unser umfassendes Glossar zu Penetrationstests, Red Teaming und Cybersicherheit. Lernen Sie wichtige Begriffe von Ethical Hacking bis hin zu Incident Response, Angriffsmethoden, Exploit-Entwicklung und Schwachstellenanalysen. Perfekt, um Ihre Kenntnisse in den Bereichen Pentesting und digitale Forensik zu erweitern.

​

2FA (Two-Factor Authentication)

Eine Sicherheitsmaßnahme, die zwei Identifikationsformen zur Authentifizierung eines Benutzers erfordert und eine zusätzliche Sicherheitsebene bietet.

 

Access Control

Regeln und Richtlinien, die bestimmen, wer auf welche Ressourcen zugreifen darf.

 

Access Control List (ACL)

Eine Liste, die festlegt, welche Benutzer oder Systeme Zugriff auf Ressourcen haben und welche Berechtigungen bestehen.

 

Access Management

Die Verwaltung und Kontrolle von Zugriffsrechten und Benutzerrollen zur Gewährleistung der Sicherheit.

 

Adversary Emulation

Simulation der Taktiken und Techniken echter Bedrohungsakteure, um die Verteidigung einer Organisation zu testen und zu verbessern.

 

Adversary-In-The-Middle (AITM)

Eine Variante eines Man-in-the-Middle-Angriffs, die darauf abzielt, Multi-Faktor-authentifizierte Sitzungen zu übernehmen.

 

Anti-Virus Bypass

Techniken, die speziell entwickelt wurden, um die Erkennung durch Anti-Virus-Programme zu umgehen.

 

APT (Advanced Persistent Threat)

Eine hochentwickelte, langfristige Cyberangriffsmethode, die oft von gut organisierten und finanzierten Gruppen ausgeführt wird.

 

Attack Surface

Die Gesamtheit aller Punkte, über die ein Angreifer versuchen kann, unautorisierten Zugriff auf ein System zu erlangen.

 

Attack Surface Reduction

Maßnahmen zur Verringerung der Angriffsfläche durch Minimierung exponierter Dienste und Schwachstellen.

 

Attack Vector

Ein Weg oder eine Methode, über die ein Angreifer Zugriff auf ein System oder Netzwerk erlangen kann.

 

Behavioral Analysis

Die Analyse des Benutzerverhaltens zur Identifizierung von Anomalien und potenziellen Bedrohungen.

 

Beaconing

Eine Kommunikationstechnik, bei der kompromittierte Systeme periodisch Signale senden, um den Kontakt zu C2-Servern aufrechtzuerhalten.

 

Biometric Authentication

Eine Authentifizierungsmethode, die sich auf biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung stützt.

 

Black Hat

Begriff für einen böswilligen Hacker, der Systeme kompromittiert, um Schaden zu verursachen oder Daten zu stehlen.

 

Blue Team

Das Team, das für den Schutz und die Überwachung der Sicherheitssysteme einer Organisation verantwortlich ist.

 

Botnet

Ein Netzwerk kompromittierter Geräte, das von Angreifern für koordinierte Angriffe verwendet wird.

 

Botnet Detection

Techniken und Systeme zur Identifikation und Bekämpfung von Botnets in Netzwerken.

 

Brute Force Attack

Der Versuch, durch systematisches Ausprobieren von Passwörtern Zugang zu einem System zu erhalten.

 

Brute-Force Protection

Maßnahmen zur Erkennung und Verhinderung von Brute-Force-Angriffen, wie z. B. durch Captchas oder das Sperren von IP-Adressen.

 

Buffer Overflow

Ein Angriff, bei dem der Speicher überschrieben wird, um Kontrolle über ein Programm zu erlangen.

 

Canary Trap

Eine Technik, bei der Informationen mit kleinen Unterschieden weitergegeben werden, um eine undichte Stelle zu identifizieren.

 

CAPTCHA

Eine Sicherheitsmaßnahme zur Überprüfung, ob ein Benutzer ein Mensch und kein automatisiertes Programm ist.

 

CAPTCHA Breaking

Techniken oder Werkzeuge, die dazu entwickelt wurden, CAPTCHA-Sicherheitsmaßnahmen zu umgehen.

 

Casing the Joint

Der Prozess der Sammlung von Informationen und der Untersuchung eines Ziels vor einem Angriff.

 

Certificate Authority (CA)

Eine vertrauenswürdige Organisation, die digitale Zertifikate zur Bestätigung von Identitäten und zur Ermöglichung sicherer Verbindungen ausstellt.

 

Certificate Pinning

Eine Technik, um sicherzustellen, dass eine Anwendung nur mit vertrauenswürdigen Zertifikaten kommuniziert.

 

CIA Triad

Grundprinzipien der Informationssicherheit: Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability).

 

Clickjacking

Eine Technik, bei der ein Benutzer dazu gebracht wird, auf versteckte Links oder Elemente zu klicken.

 

Cloud Access Security Broker (CASB)

Ein Tool, das die Nutzung von Cloud-Diensten überwacht und Richtlinien für die Datensicherheit durchsetzt.

 

Cloud Forensics

Untersuchung und Analyse digitaler Beweise in Cloud-Umgebungen zur Aufklärung von Sicherheitsvorfällen.

 

Cloud Security

Maßnahmen zum Schutz von Daten und Anwendungen, die in Cloud-Umgebungen gehostet werden.

 

Code Injection

Ein Angriff, bei dem schädlicher Code in eine Anwendung eingebracht wird, um deren Verhalten zu manipulieren.

 

Cold Boot Attack

Ein Angriff, der auf den Speicher eines Geräts abzielt, um sensible Informationen nach einem Neustart zu extrahieren.

 

Command and Control (C2)

Ein Server, der von Angreifern zur Verwaltung und Kontrolle kompromittierter Systeme genutzt wird.

 

Command Injection

Ausnutzung von Schwachstellen in einem System, um unautorisierte Befehle auszuführen.

 

Confidentiality

Ein Prinzip der Informationssicherheit, das sicherstellt, dass Daten nur von autorisierten Benutzern eingesehen werden können.

 

Content Security Policy (CSP)

Eine Richtlinie zur Verhinderung von XSS-Angriffen, indem nur vertrauenswürdige Inhalte auf Websites geladen werden dürfen.

 

Continuous Monitoring

Regelmäßige Überwachung von Sicherheitsdaten und Ereignissen zur Erkennung und Reaktion auf Bedrohungen.

 

Counter Adversary Operations (CAO)

Proaktive Maßnahmen zur Identifizierung, Verfolgung und Neutralisierung von Bedrohungsakteuren, um zukünftige Angriffe zu verhindern.

 

Cryptanalysis

Das Studium des Brechens kryptografischer Algorithmen und Codes.

 

Cryptography

Die Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen zum Schutz von Daten.

 

Cyber Hygiene

Regelmäßige Sicherheitspraktiken zur Minimierung von Risiken und zum Schutz vor Bedrohungen.

 

Cyber Kill Chain

Ein Modell, das die Phasen eines Cyberangriffs von der Aufklärung bis zur Datenexfiltration beschreibt.

 

Data Breach

Ein Vorfall, bei dem unautorisierter Zugriff auf sensible Informationen erlangt wird.

 

Data Exfiltration

Der unautorisierte Transfer von Daten aus einem System.

 

Data Loss Prevention (DLP)

Richtlinien und Werkzeuge, die den Verlust oder Diebstahl von Daten verhindern sollen.

 

Data Masking

Die Verschleierung sensibler Daten, um sicherzustellen, dass nur autorisierte Benutzer Zugang zu den echten Daten haben.

 

Data Mining

Die Analyse großer Datensätze zur Extraktion nützlicher Informationen, oft für Sicherheitsbewertungen.

 

Decryption

Der Prozess der Entschlüsselung von Daten, um sie zugänglich zu machen.

 

Defense in Depth

Eine Sicherheitsstrategie, die mehrere Schichten von Sicherheitsmaßnahmen verwendet, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern.

 

Denial of Service (DoS)

Ein Angriff, der darauf abzielt, ein System durch Überlastung unzugänglich zu machen.

 

Digital Forensics

Die Untersuchung und Analyse digitaler Beweise zur Aufklärung von Sicherheitsvorfällen.

 

Digital Signature

Eine verschlüsselte Signatur, die die Authentizität und Integrität einer Nachricht oder eines Dokuments bestätigt.

 

Directory Traversal

Ein Angriff, bei dem ein Angreifer versucht, Verzeichnisse und Dateien außerhalb des Web-Root-Ordners zu erreichen.

 

DNS Spoofing

Ein Angriff, bei dem der DNS-Eintrag einer Domain gefälscht wird, um Benutzer auf eine andere IP-Adresse umzuleiten.

 

DNS Tunneling

Eine Technik, bei der DNS-Anfragen zur Übertragung von Daten missbraucht werden, oft für Exfiltration und C2-Kommunikation.

 

Domain Generation Algorithm (DGA)

Ein Algorithmus, der automatisch Domains generiert, um die Erkennung von C2-Servern zu erschweren.

 

Drive-By Download Attack

Ein Angriff, bei dem Schadsoftware auf das System eines Nutzers geladen wird, ohne dass der Nutzer aktiv zustimmen muss.

 

Eavesdropping

Lauschen auf Kommunikation, um sensible Informationen wie Passwörter oder Daten abzufangen.

 

Endpoint

Ein Gerät wie Computer, Smartphone oder Drucker, das mit einem Netzwerk verbunden ist und als potenzielles Ziel für Angriffe dient.

 

Endpoint Detection and Response (EDR)

Eine Sicherheitslösung, die verdächtige Aktivitäten auf Endgeräten überwacht und meldet.

 

Endpoint Protection

Sicherheitsmaßnahmen und -software zum Schutz von Endgeräten wie Laptops und Smartphones.

 

Encryption

Die Verschlüsselung von Daten, um sie vor unberechtigtem Zugriff zu schützen.

 

Enumeration

Der Prozess der Sammlung spezifischer Informationen über ein Ziel, um Angriffspunkte zu identifizieren.

 

Ethical Hacker

Ein Sicherheitsprofi, der befugt ist, Systeme auf Schwachstellen zu testen und Sicherheitslücken zu identifizieren.

 

Evil Twin Attack

Ein Angriff, bei dem ein gefälschtes WLAN-Netzwerk eingerichtet wird, um Nutzer und deren Datenverkehr abzufangen.

 

Event Logging

Die Aufzeichnung von Ereignissen zur Analyse und Untersuchung von Sicherheitsvorfällen.

 

Exploit

Ein Code oder eine Technik, die eine Schwachstelle in einem System ausnutzt, um Kontrolle zu erlangen.

 

Exploit Chain

Eine Abfolge von Exploits, die kombiniert werden, um tiefen Zugriff auf ein Ziel zu erhalten.

 

Exploit Development

Der Prozess der Erstellung und Anpassung von Exploits zur Ausnutzung spezifischer Schwachstellen.

 

False Positive

Ein Sicherheitsalarm, der fälschlicherweise auf eine Bedrohung hinweist, obwohl keine tatsächliche Bedrohung besteht.

 

Fuzzing

Testverfahren, bei dem zufällige Daten an eine Software übermittelt werden, um Fehler und Schwachstellen zu identifizieren.

 

Hardware Root of Trust

Eine Hardwarekomponente, die sichere Authentifizierung und Verschlüsselung ermöglicht und als Vertrauensanker dient.

 

Hardware Security Module (HSM)

Ein physisches Gerät, das kryptografische Schlüssel schützt und sichere Transaktionen ermöglicht.

 

Hash Collision

Ein Szenario, in dem zwei unterschiedliche Datensätze denselben Hashwert erzeugen.

 

Hash Function

Eine kryptografische Funktion, die Daten in eine feste Bitlänge umwandelt und zur Datenintegrität verwendet wird.

 

Honeypot

Ein absichtlich verwundbares System, das als Köder für Angreifer dient, um deren Verhalten zu analysieren.

 

Host Intrusion Detection System (HIDS)

Ein System, das Angriffe auf einzelnen Hosts erkennt und meldet.

 

HTTP Header Injection

Ein Angriff, bei dem schädlicher Code in HTTP-Header eingefügt wird, um die Webanwendung zu manipulieren.

 

Identity Theft

Der Diebstahl persönlicher Informationen einer Person, um Identitätsbetrug zu begehen.

 

Indicator of Compromise (IoC)

Eine Beobachtung, die auf eine mögliche Kompromittierung eines Systems hinweist, z. B. ungewöhnliche Netzwerkaktivität.

 

Information Disclosure

Eine Sicherheitslücke, die dazu führt, dass vertrauliche Informationen für unautorisierte Benutzer zugänglich sind.

 

Insider Threat

Eine Bedrohung, die von Mitarbeitern oder anderen internen Akteuren ausgeht, die Zugang zu Systemen und Daten haben.

 

Input Validation

Eine Technik zur Überprüfung von Benutzereingaben, um SQL-Injection, XSS und andere Angriffe zu verhindern.

 

Integrity

Ein Prinzip der Informationssicherheit, das sicherstellt, dass Daten vollständig und unverändert bleiben.

 

Intrusion Detection

Systeme und Prozesse, die Angriffe und verdächtige Aktivitäten in einem Netzwerk erkennen.

 

Intrusion Detection System (IDS)

Ein System, das Angriffe und verdächtige Aktivitäten in einem Netzwerk erkennt.

 

Intrusion Prevention System (IPS)

Ein System, das Bedrohungen aktiv verhindert, indem es verdächtige Aktivitäten blockiert.

 

IP Spoofing

Eine Technik, bei der ein Angreifer seine IP-Adresse fälscht, um sich als ein anderer Benutzer oder Gerät auszugeben.

 

ISO 27001

Ein international anerkannter Standard für Informationssicherheits-Managementsysteme.

 

Keystroke Injection

Ein Angriff, bei dem Tastenanschläge über ein USB-Gerät simuliert werden, um Befehle auszuführen.

 

Key Distribution Center (KDC)

Komponente in einem Authentifizierungsprotokoll (z. B. Kerberos), die Schlüssel zur verschlüsselten Kommunikation verteilt.

 

Key Escrow

Ein Sicherheitssystem, bei dem kryptografische Schlüssel bei einem vertrauenswürdigen Dritten gespeichert werden, um Notzugriff zu gewähren.

 

Keylogger

Schadsoftware, die Tastenanschläge aufzeichnet, um sensible Informationen wie Passwörter zu stehlen.

 

Least Privilege

Ein Sicherheitsprinzip, bei dem Benutzern nur die minimalen Zugriffsrechte gewährt werden, die sie zur Erfüllung ihrer Aufgaben benötigen.

 

Load Balancer

Ein Gerät oder eine Software, das Netzwerkverkehr gleichmäßig auf mehrere Server verteilt, um Verfügbarkeit und Leistung zu erhöhen.

 

Log Injection

Ein Angriff, bei dem manipulierte Daten in Protokolldateien eingefügt werden, um Fehlalarme oder verdeckte Aktionen zu erzeugen.

 

Log Management

Die Verwaltung und Analyse von Protokolldateien zur Überwachung und Erkennung von Anomalien.

 

Malvertising

Die Verwendung von Online-Werbung, um Malware zu verbreiten oder Benutzer auf bösartige Websites umzuleiten.

 

Malware

Schadsoftware, die entwickelt wurde, um Systeme zu schädigen, Daten zu stehlen oder unbefugten Zugriff zu ermöglichen.

 

Man-in-the-Middle Attack

Ein Angriff, bei dem der Angreifer die Kommunikation zwischen zwei Parteien abfängt und manipuliert.

 

Managed Security Service Provider (MSSP)

Unternehmen, das Sicherheitsdienstleistungen wie Bedrohungsüberwachung und Reaktion auf Vorfälle bereitstellt.

 

MITM (Man-in-the-Middle)

Abkürzung für Man-in-the-Middle-Angriffe.

 

MITRE ATT&CK Framework

Eine Wissensbasis für Cyberangriffe, die Taktiken und Techniken beschreibt, die von Angreifern verwendet werden.

 

Mobile Device Management (MDM)

Software zur Verwaltung von Mobilgeräten, die Sicherheitsrichtlinien durchsetzt und Daten schützt.

 

Multi-Factor Authentication (MFA)

Eine Authentifizierungsmethode, die mehr als eine Form der Identitätsüberprüfung erfordert.

 

Multi-Tenancy

Architekturprinzip, bei dem mehrere Kunden (Tenants) dieselben Ressourcen nutzen, oft in Cloud-Umgebungen.

 

Nmap (Network Mapper)

Ein Open-Source-Tool zur Netzwerk- und Sicherheitsanalyse.

 

OAuth

Ein offenes Protokoll zur Autorisierung, das es Nutzern ermöglicht, Dritten Zugriff auf ihre Ressourcen zu gewähren, ohne ihre Passwörter weiterzugeben.

 

OS Fingerprinting

Der Prozess der Identifikation des Betriebssystems eines Ziels anhand der Analyse seiner Netzwerkaktivität.

 

Pass-the-Hash

Angriffsmethode, bei der Hash-Werte statt Klartext-Passwörtern verwendet werden, um Authentifizierung zu umgehen.

 

Password Policy

Richtlinien für die sichere Erstellung und Verwaltung von Passwörtern zum Schutz vor unbefugtem Zugriff.

 

Patch Management

Der Prozess der Verwaltung und Installation von Updates und Patches, um Systeme gegen Schwachstellen zu schützen.

 

Payload

Der Teil eines Exploits, der schädlichen Code enthält und im Zielsystem ausgeführt wird.

 

Penetration Test

Ein simulierter Angriff auf ein System, um Schwachstellen zu identifizieren und Sicherheitslücken zu schließen.

 

Phishing

Täuschungstechnik, bei der Benutzer dazu gebracht werden, sensible Daten preiszugeben.

 

Pivoting

Technik, bei der ein Angreifer über ein kompromittiertes System Zugriff auf andere Systeme in einem Netzwerk erlangt.

 

Port Knocking

Technik zur Sicherung von Netzwerkdiensten, bei der eine bestimmte Sequenz von Portanfragen erforderlich ist, um Zugang zu erhalten.

 

Port Scanning

Eine Technik, bei der ein Netzwerk auf offene Ports und Dienste untersucht wird, um Schwachstellen zu identifizieren.

 

Post-Exploitation

Die Phase nach dem Eindringen, in der Angreifer ihre Position festigen und Daten exfiltrieren.

 

Privilege Escalation

Methoden, um höhere Rechte in einem System zu erlangen und erweiterten Zugriff zu erhalten.

 

Protocol Tunneling

Methode zur Übertragung von Protokollen durch andere Netzwerke oder Anwendungen.

 

Quantum Cryptography

Kryptographietechnik, die Quantenmechanik nutzt, um sichere Kommunikation zu ermöglichen.

 

Ransomware

Schadsoftware, die Daten verschlüsselt und eine Lösegeldforderung stellt, um sie wieder freizugeben.

 

Recovery Point Objective (RPO)

Der maximal tolerierbare Datenverlust, gemessen in Zeit, der in einem Ausfallszenario akzeptabel ist.

 

Reconnaissance

Die Phase der Sammlung von Informationen über das Ziel vor dem Angriff.

 

Red Team

Ein Team von Sicherheitsprofis, das simulierte Angriffe durchführt, um die Verteidigungsstrategien einer Organisation zu testen.

 

Remote Authentication Dial-In User Service (RADIUS)

Authentifizierungsprotokoll zur sicheren Verifizierung von Nutzern im Netzwerk.

 

Remote Code Execution (RCE)

Eine Schwachstelle, die es Angreifern ermöglicht, beliebigen Code auf einem entfernten System auszuführen.

 

Remote Wipe

Eine Technik, bei der Daten auf einem verlorenen oder gestohlenen Gerät aus der Ferne gelöscht werden.

 

Replay Attack

Ein Angriff, bei dem legitime Datenübertragungen abgefangen und erneut verwendet werden, um Zugang zu erlangen.

 

Reverse Engineering

Der Prozess der Analyse von Software oder Hardware, um deren Funktionsweise zu verstehen und Schwachstellen zu identifizieren.

 

Rootkit

Schadsoftware, die sich tief in einem System verankert und schwer zu entdecken ist.

 

Sandboxing

Ein Sicherheitsansatz, bei dem Anwendungen in einer isolierten Umgebung ausgeführt werden, um die Auswirkungen eines Angriffs zu minimieren.

 

Script Kiddie

Abfälliger Begriff für einen unerfahrenen Hacker, der vorgefertigte Tools verwendet, ohne die zugrunde liegende Technologie zu verstehen.

 

Secure Sockets Layer (SSL)

Ein Sicherheitsprotokoll zur verschlüsselten Übertragung von Daten im Internet.

 

Security Awareness Training

Schulungsprogramme zur Sensibilisierung von Mitarbeitern für Sicherheitsbedrohungen und zur Minimierung menschlicher Fehler.

 

Security Information and Event Management (SIEM)

Ein System, das Sicherheitsinformationen sammelt und analysiert, um Bedrohungen zu erkennen und zu reagieren.

 

Security Operations Center (SOC)

Eine Einrichtung zur zentralen Überwachung und Reaktion auf Sicherheitsereignisse in Echtzeit.

 

Security Orchestration, Automation, and Response (SOAR)

Technologien zur Automatisierung der Reaktion auf Sicherheitsbedrohungen.

 

Session Hijacking

Ein Angriff, bei dem ein Angreifer die Kontrolle über eine aktive Sitzung eines Benutzers übernimmt.

 

Side-Channel Attack

Ein Angriff, der auf indirekte Informationen wie Timing oder elektromagnetische Strahlung zugreift, um Sicherheitsbarrieren zu überwinden.

 

SIEM (Security Information and Event Management)

Ein System, das Sicherheitsinformationen sammelt und analysiert, um Bedrohungen zu erkennen und darauf zu reagieren.

 

Social Engineering

Die Kunst, Menschen zu manipulieren, um vertrauliche Informationen preiszugeben.

 

Social Engineering Toolkit (SET)

Ein Tool, das speziell für Social Engineering-Angriffe entwickelt wurde, z. B. für Phishing-Kampagnen.

 

Software Exploitation

Die Ausnutzung von Schwachstellen in Software, um Kontrolle über Systeme zu erlangen.

 

Spear Phishing

Eine gezielte Phishing-Technik, die auf bestimmte Personen oder Organisationen abzielt und oft personalisierte Nachrichten verwendet.

 

Spoofing

Fälschung von Informationen, um sich als eine vertrauenswürdige Quelle auszugeben, z. B. IP-Spoofing oder E-Mail-Spoofing.

 

SQL Injection

Ein Angriff, bei dem SQL-Befehle manipuliert werden, um auf die Datenbank zuzugreifen oder Daten zu verändern.

 

Stateful Inspection

Eine Firewall-Technik, die den Zustand aktiver Verbindungen überwacht und nur erlaubte Verbindungen zulässt.

 

Steganography

Verstecken von Informationen innerhalb anderer Medien wie Bildern oder Audiodateien.

 

Supply Chain Attack

Ein Angriff auf die Lieferkette, bei dem ein Angreifer versucht, durch Schwachstellen bei Drittanbietern oder Dienstleistern in ein Zielsystem einzudringen.

 

Threat Actor

Individuum oder Gruppe, die böswillige Aktivitäten ausführt, wie Hackergruppen oder APT-Gruppen.

 

Threat Intelligence

Sammlung und Analyse von Informationen über aktuelle und potenzielle Bedrohungen, um zukünftige Angriffe zu verhindern.

 

Threat Modeling

Eine Methode zur Analyse von Bedrohungen, um ein besseres Verständnis für potenzielle Angriffe zu entwickeln.

 

Tokenization

Sicherheitsmethode, bei der sensible Daten durch Token ersetzt werden, um den Zugriff darauf zu beschränken.

 

Trojan Horse (Trojan)

Schadsoftware, die sich als legitime Anwendung tarnt, um unerlaubten Zugriff zu erhalten.

 

Trusted Execution Environment (TEE)

Sicherheitsbereich in Hardware, der sicherstellen soll, dass kritische Daten geschützt bleiben.

 

TTP (Tactics, Techniques, and Procedures)

Die Taktiken, Techniken und Verfahren, die von Bedrohungsakteuren in einem Angriff verwendet werden.

 

Two-Person Integrity (TPI)

Sicherheitsprinzip, bei dem für bestimmte Aufgaben zwei Personen erforderlich sind, um die Integrität zu gewährleisten.

 

Typo-Squatting

Ein Angriff, bei dem Domains registriert werden, die ähnlich wie echte Domains aussehen, um Nutzer zu täuschen.

 

URL Manipulation

Technik, bei der URLs manipuliert werden, um unbefugten Zugriff oder Datenänderungen zu erreichen.

 

User Enumeration

Technik zur Identifizierung von Benutzernamen auf einem System, oft als Vorbereitung für weitere Angriffe wie Brute Force.

 

Vulnerability

Eine Schwachstelle in Software oder Hardware, die von Angreifern ausgenutzt werden kann.

 

Vulnerability Assessment

Eine systematische Überprüfung eines Systems auf Schwachstellen und potenzielle Sicherheitslücken.

 

VPN (Virtual Private Network)

Ein Netzwerk, das eine sichere Verbindung über das Internet bietet und Daten verschlüsselt, um die Privatsphäre zu schützen.

 

Watering Hole Attack

Ein Angriff, bei dem eine vertrauenswürdige Website kompromittiert wird, um gezielt Besucher zu infizieren.

 

Weakness

Eine potenzielle Schwäche oder Sicherheitslücke in einem System, die zu einer Schwachstelle werden kann.

 

Web Application Firewall (WAF)

Eine Firewall, die speziell für den Schutz von Webanwendungen vor häufigen Angriffen wie SQL-Injection und XSS entwickelt wurde.

 

Whaling

Eine Form von Spear-Phishing, die speziell auf hochrangige Personen wie Führungskräfte abzielt.

 

White Hat

Ein ethischer Hacker, der Systeme im Auftrag von Unternehmen testet und Sicherheitslücken meldet, um sie zu beheben.

 

Wi-Fi Pineapple

Ein Hardware-Gerät, das verwendet wird, um gefälschte WLAN-Netzwerke einzurichten und Datenverkehr abzufangen.

bottom of page