Glossar
Entdecken Sie unser umfassendes Glossar zu Penetrationstests, Red Teaming und Cybersicherheit. Lernen Sie wichtige Begriffe von Ethical Hacking bis hin zu Incident Response, Angriffsmethoden, Exploit-Entwicklung und Schwachstellenanalysen. Perfekt, um Ihre Kenntnisse in den Bereichen Pentesting und digitale Forensik zu erweitern.
​
2FA (Two-Factor Authentication)
Eine Sicherheitsmaßnahme, die zwei Identifikationsformen zur Authentifizierung eines Benutzers erfordert und eine zusätzliche Sicherheitsebene bietet.
Access Control
Regeln und Richtlinien, die bestimmen, wer auf welche Ressourcen zugreifen darf.
Access Control List (ACL)
Eine Liste, die festlegt, welche Benutzer oder Systeme Zugriff auf Ressourcen haben und welche Berechtigungen bestehen.
Access Management
Die Verwaltung und Kontrolle von Zugriffsrechten und Benutzerrollen zur Gewährleistung der Sicherheit.
Adversary Emulation
Simulation der Taktiken und Techniken echter Bedrohungsakteure, um die Verteidigung einer Organisation zu testen und zu verbessern.
Adversary-In-The-Middle (AITM)
Eine Variante eines Man-in-the-Middle-Angriffs, die darauf abzielt, Multi-Faktor-authentifizierte Sitzungen zu übernehmen.
Anti-Virus Bypass
Techniken, die speziell entwickelt wurden, um die Erkennung durch Anti-Virus-Programme zu umgehen.
APT (Advanced Persistent Threat)
Eine hochentwickelte, langfristige Cyberangriffsmethode, die oft von gut organisierten und finanzierten Gruppen ausgeführt wird.
Attack Surface
Die Gesamtheit aller Punkte, über die ein Angreifer versuchen kann, unautorisierten Zugriff auf ein System zu erlangen.
Attack Surface Reduction
Maßnahmen zur Verringerung der Angriffsfläche durch Minimierung exponierter Dienste und Schwachstellen.
Attack Vector
Ein Weg oder eine Methode, über die ein Angreifer Zugriff auf ein System oder Netzwerk erlangen kann.
Behavioral Analysis
Die Analyse des Benutzerverhaltens zur Identifizierung von Anomalien und potenziellen Bedrohungen.
Beaconing
Eine Kommunikationstechnik, bei der kompromittierte Systeme periodisch Signale senden, um den Kontakt zu C2-Servern aufrechtzuerhalten.
Biometric Authentication
Eine Authentifizierungsmethode, die sich auf biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung stützt.
Black Hat
Begriff für einen böswilligen Hacker, der Systeme kompromittiert, um Schaden zu verursachen oder Daten zu stehlen.
Blue Team
Das Team, das für den Schutz und die Überwachung der Sicherheitssysteme einer Organisation verantwortlich ist.
Botnet
Ein Netzwerk kompromittierter Geräte, das von Angreifern für koordinierte Angriffe verwendet wird.
Botnet Detection
Techniken und Systeme zur Identifikation und Bekämpfung von Botnets in Netzwerken.
Brute Force Attack
Der Versuch, durch systematisches Ausprobieren von Passwörtern Zugang zu einem System zu erhalten.
Brute-Force Protection
Maßnahmen zur Erkennung und Verhinderung von Brute-Force-Angriffen, wie z. B. durch Captchas oder das Sperren von IP-Adressen.
Buffer Overflow
Ein Angriff, bei dem der Speicher überschrieben wird, um Kontrolle über ein Programm zu erlangen.
Canary Trap
Eine Technik, bei der Informationen mit kleinen Unterschieden weitergegeben werden, um eine undichte Stelle zu identifizieren.
CAPTCHA
Eine Sicherheitsmaßnahme zur Überprüfung, ob ein Benutzer ein Mensch und kein automatisiertes Programm ist.
CAPTCHA Breaking
Techniken oder Werkzeuge, die dazu entwickelt wurden, CAPTCHA-Sicherheitsmaßnahmen zu umgehen.
Casing the Joint
Der Prozess der Sammlung von Informationen und der Untersuchung eines Ziels vor einem Angriff.
Certificate Authority (CA)
Eine vertrauenswürdige Organisation, die digitale Zertifikate zur Bestätigung von Identitäten und zur Ermöglichung sicherer Verbindungen ausstellt.
Certificate Pinning
Eine Technik, um sicherzustellen, dass eine Anwendung nur mit vertrauenswürdigen Zertifikaten kommuniziert.
CIA Triad
Grundprinzipien der Informationssicherheit: Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability).
Clickjacking
Eine Technik, bei der ein Benutzer dazu gebracht wird, auf versteckte Links oder Elemente zu klicken.
Cloud Access Security Broker (CASB)
Ein Tool, das die Nutzung von Cloud-Diensten überwacht und Richtlinien für die Datensicherheit durchsetzt.
Cloud Forensics
Untersuchung und Analyse digitaler Beweise in Cloud-Umgebungen zur Aufklärung von Sicherheitsvorfällen.
Cloud Security
Maßnahmen zum Schutz von Daten und Anwendungen, die in Cloud-Umgebungen gehostet werden.
Code Injection
Ein Angriff, bei dem schädlicher Code in eine Anwendung eingebracht wird, um deren Verhalten zu manipulieren.
Cold Boot Attack
Ein Angriff, der auf den Speicher eines Geräts abzielt, um sensible Informationen nach einem Neustart zu extrahieren.
Command and Control (C2)
Ein Server, der von Angreifern zur Verwaltung und Kontrolle kompromittierter Systeme genutzt wird.
Command Injection
Ausnutzung von Schwachstellen in einem System, um unautorisierte Befehle auszuführen.
Confidentiality
Ein Prinzip der Informationssicherheit, das sicherstellt, dass Daten nur von autorisierten Benutzern eingesehen werden können.
Content Security Policy (CSP)
Eine Richtlinie zur Verhinderung von XSS-Angriffen, indem nur vertrauenswürdige Inhalte auf Websites geladen werden dürfen.
Continuous Monitoring
Regelmäßige Überwachung von Sicherheitsdaten und Ereignissen zur Erkennung und Reaktion auf Bedrohungen.
Counter Adversary Operations (CAO)
Proaktive Maßnahmen zur Identifizierung, Verfolgung und Neutralisierung von Bedrohungsakteuren, um zukünftige Angriffe zu verhindern.
Cryptanalysis
Das Studium des Brechens kryptografischer Algorithmen und Codes.
Cryptography
Die Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen zum Schutz von Daten.
Cyber Hygiene
Regelmäßige Sicherheitspraktiken zur Minimierung von Risiken und zum Schutz vor Bedrohungen.
Cyber Kill Chain
Ein Modell, das die Phasen eines Cyberangriffs von der Aufklärung bis zur Datenexfiltration beschreibt.
Data Breach
Ein Vorfall, bei dem unautorisierter Zugriff auf sensible Informationen erlangt wird.
Data Exfiltration
Der unautorisierte Transfer von Daten aus einem System.
Data Loss Prevention (DLP)
Richtlinien und Werkzeuge, die den Verlust oder Diebstahl von Daten verhindern sollen.
Data Masking
Die Verschleierung sensibler Daten, um sicherzustellen, dass nur autorisierte Benutzer Zugang zu den echten Daten haben.
Data Mining
Die Analyse großer Datensätze zur Extraktion nützlicher Informationen, oft für Sicherheitsbewertungen.
Decryption
Der Prozess der Entschlüsselung von Daten, um sie zugänglich zu machen.
Defense in Depth
Eine Sicherheitsstrategie, die mehrere Schichten von Sicherheitsmaßnahmen verwendet, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern.
Denial of Service (DoS)
Ein Angriff, der darauf abzielt, ein System durch Überlastung unzugänglich zu machen.
Digital Forensics
Die Untersuchung und Analyse digitaler Beweise zur Aufklärung von Sicherheitsvorfällen.
Digital Signature
Eine verschlüsselte Signatur, die die Authentizität und Integrität einer Nachricht oder eines Dokuments bestätigt.
Directory Traversal
Ein Angriff, bei dem ein Angreifer versucht, Verzeichnisse und Dateien außerhalb des Web-Root-Ordners zu erreichen.
DNS Spoofing
Ein Angriff, bei dem der DNS-Eintrag einer Domain gefälscht wird, um Benutzer auf eine andere IP-Adresse umzuleiten.
DNS Tunneling
Eine Technik, bei der DNS-Anfragen zur Übertragung von Daten missbraucht werden, oft für Exfiltration und C2-Kommunikation.
Domain Generation Algorithm (DGA)
Ein Algorithmus, der automatisch Domains generiert, um die Erkennung von C2-Servern zu erschweren.
Drive-By Download Attack
Ein Angriff, bei dem Schadsoftware auf das System eines Nutzers geladen wird, ohne dass der Nutzer aktiv zustimmen muss.
Eavesdropping
Lauschen auf Kommunikation, um sensible Informationen wie Passwörter oder Daten abzufangen.
Endpoint
Ein Gerät wie Computer, Smartphone oder Drucker, das mit einem Netzwerk verbunden ist und als potenzielles Ziel für Angriffe dient.
Endpoint Detection and Response (EDR)
Eine Sicherheitslösung, die verdächtige Aktivitäten auf Endgeräten überwacht und meldet.
Endpoint Protection
Sicherheitsmaßnahmen und -software zum Schutz von Endgeräten wie Laptops und Smartphones.
Encryption
Die Verschlüsselung von Daten, um sie vor unberechtigtem Zugriff zu schützen.
Enumeration
Der Prozess der Sammlung spezifischer Informationen über ein Ziel, um Angriffspunkte zu identifizieren.
Ethical Hacker
Ein Sicherheitsprofi, der befugt ist, Systeme auf Schwachstellen zu testen und Sicherheitslücken zu identifizieren.
Evil Twin Attack
Ein Angriff, bei dem ein gefälschtes WLAN-Netzwerk eingerichtet wird, um Nutzer und deren Datenverkehr abzufangen.
Event Logging
Die Aufzeichnung von Ereignissen zur Analyse und Untersuchung von Sicherheitsvorfällen.
Exploit
Ein Code oder eine Technik, die eine Schwachstelle in einem System ausnutzt, um Kontrolle zu erlangen.
Exploit Chain
Eine Abfolge von Exploits, die kombiniert werden, um tiefen Zugriff auf ein Ziel zu erhalten.
Exploit Development
Der Prozess der Erstellung und Anpassung von Exploits zur Ausnutzung spezifischer Schwachstellen.
False Positive
Ein Sicherheitsalarm, der fälschlicherweise auf eine Bedrohung hinweist, obwohl keine tatsächliche Bedrohung besteht.
Fuzzing
Testverfahren, bei dem zufällige Daten an eine Software übermittelt werden, um Fehler und Schwachstellen zu identifizieren.
Hardware Root of Trust
Eine Hardwarekomponente, die sichere Authentifizierung und Verschlüsselung ermöglicht und als Vertrauensanker dient.
Hardware Security Module (HSM)
Ein physisches Gerät, das kryptografische Schlüssel schützt und sichere Transaktionen ermöglicht.
Hash Collision
Ein Szenario, in dem zwei unterschiedliche Datensätze denselben Hashwert erzeugen.
Hash Function
Eine kryptografische Funktion, die Daten in eine feste Bitlänge umwandelt und zur Datenintegrität verwendet wird.
Honeypot
Ein absichtlich verwundbares System, das als Köder für Angreifer dient, um deren Verhalten zu analysieren.
Host Intrusion Detection System (HIDS)
Ein System, das Angriffe auf einzelnen Hosts erkennt und meldet.
HTTP Header Injection
Ein Angriff, bei dem schädlicher Code in HTTP-Header eingefügt wird, um die Webanwendung zu manipulieren.
Identity Theft
Der Diebstahl persönlicher Informationen einer Person, um Identitätsbetrug zu begehen.
Indicator of Compromise (IoC)
Eine Beobachtung, die auf eine mögliche Kompromittierung eines Systems hinweist, z. B. ungewöhnliche Netzwerkaktivität.
Information Disclosure
Eine Sicherheitslücke, die dazu führt, dass vertrauliche Informationen für unautorisierte Benutzer zugänglich sind.
Insider Threat
Eine Bedrohung, die von Mitarbeitern oder anderen internen Akteuren ausgeht, die Zugang zu Systemen und Daten haben.
Input Validation
Eine Technik zur Überprüfung von Benutzereingaben, um SQL-Injection, XSS und andere Angriffe zu verhindern.
Integrity
Ein Prinzip der Informationssicherheit, das sicherstellt, dass Daten vollständig und unverändert bleiben.
Intrusion Detection
Systeme und Prozesse, die Angriffe und verdächtige Aktivitäten in einem Netzwerk erkennen.
Intrusion Detection System (IDS)
Ein System, das Angriffe und verdächtige Aktivitäten in einem Netzwerk erkennt.
Intrusion Prevention System (IPS)
Ein System, das Bedrohungen aktiv verhindert, indem es verdächtige Aktivitäten blockiert.
IP Spoofing
Eine Technik, bei der ein Angreifer seine IP-Adresse fälscht, um sich als ein anderer Benutzer oder Gerät auszugeben.
ISO 27001
Ein international anerkannter Standard für Informationssicherheits-Managementsysteme.
Keystroke Injection
Ein Angriff, bei dem Tastenanschläge über ein USB-Gerät simuliert werden, um Befehle auszuführen.
Key Distribution Center (KDC)
Komponente in einem Authentifizierungsprotokoll (z. B. Kerberos), die Schlüssel zur verschlüsselten Kommunikation verteilt.
Key Escrow
Ein Sicherheitssystem, bei dem kryptografische Schlüssel bei einem vertrauenswürdigen Dritten gespeichert werden, um Notzugriff zu gewähren.
Keylogger
Schadsoftware, die Tastenanschläge aufzeichnet, um sensible Informationen wie Passwörter zu stehlen.
Least Privilege
Ein Sicherheitsprinzip, bei dem Benutzern nur die minimalen Zugriffsrechte gewährt werden, die sie zur Erfüllung ihrer Aufgaben benötigen.
Load Balancer
Ein Gerät oder eine Software, das Netzwerkverkehr gleichmäßig auf mehrere Server verteilt, um Verfügbarkeit und Leistung zu erhöhen.
Log Injection
Ein Angriff, bei dem manipulierte Daten in Protokolldateien eingefügt werden, um Fehlalarme oder verdeckte Aktionen zu erzeugen.
Log Management
Die Verwaltung und Analyse von Protokolldateien zur Überwachung und Erkennung von Anomalien.
Malvertising
Die Verwendung von Online-Werbung, um Malware zu verbreiten oder Benutzer auf bösartige Websites umzuleiten.
Malware
Schadsoftware, die entwickelt wurde, um Systeme zu schädigen, Daten zu stehlen oder unbefugten Zugriff zu ermöglichen.
Man-in-the-Middle Attack
Ein Angriff, bei dem der Angreifer die Kommunikation zwischen zwei Parteien abfängt und manipuliert.
Managed Security Service Provider (MSSP)
Unternehmen, das Sicherheitsdienstleistungen wie Bedrohungsüberwachung und Reaktion auf Vorfälle bereitstellt.
MITM (Man-in-the-Middle)
Abkürzung für Man-in-the-Middle-Angriffe.
MITRE ATT&CK Framework
Eine Wissensbasis für Cyberangriffe, die Taktiken und Techniken beschreibt, die von Angreifern verwendet werden.
Mobile Device Management (MDM)
Software zur Verwaltung von Mobilgeräten, die Sicherheitsrichtlinien durchsetzt und Daten schützt.
Multi-Factor Authentication (MFA)
Eine Authentifizierungsmethode, die mehr als eine Form der Identitätsüberprüfung erfordert.
Multi-Tenancy
Architekturprinzip, bei dem mehrere Kunden (Tenants) dieselben Ressourcen nutzen, oft in Cloud-Umgebungen.
Nmap (Network Mapper)
Ein Open-Source-Tool zur Netzwerk- und Sicherheitsanalyse.
OAuth
Ein offenes Protokoll zur Autorisierung, das es Nutzern ermöglicht, Dritten Zugriff auf ihre Ressourcen zu gewähren, ohne ihre Passwörter weiterzugeben.
OS Fingerprinting
Der Prozess der Identifikation des Betriebssystems eines Ziels anhand der Analyse seiner Netzwerkaktivität.
Pass-the-Hash
Angriffsmethode, bei der Hash-Werte statt Klartext-Passwörtern verwendet werden, um Authentifizierung zu umgehen.
Password Policy
Richtlinien für die sichere Erstellung und Verwaltung von Passwörtern zum Schutz vor unbefugtem Zugriff.
Patch Management
Der Prozess der Verwaltung und Installation von Updates und Patches, um Systeme gegen Schwachstellen zu schützen.
Payload
Der Teil eines Exploits, der schädlichen Code enthält und im Zielsystem ausgeführt wird.
Penetration Test
Ein simulierter Angriff auf ein System, um Schwachstellen zu identifizieren und Sicherheitslücken zu schließen.
Phishing
Täuschungstechnik, bei der Benutzer dazu gebracht werden, sensible Daten preiszugeben.
Pivoting
Technik, bei der ein Angreifer über ein kompromittiertes System Zugriff auf andere Systeme in einem Netzwerk erlangt.
Port Knocking
Technik zur Sicherung von Netzwerkdiensten, bei der eine bestimmte Sequenz von Portanfragen erforderlich ist, um Zugang zu erhalten.
Port Scanning
Eine Technik, bei der ein Netzwerk auf offene Ports und Dienste untersucht wird, um Schwachstellen zu identifizieren.
Post-Exploitation
Die Phase nach dem Eindringen, in der Angreifer ihre Position festigen und Daten exfiltrieren.
Privilege Escalation
Methoden, um höhere Rechte in einem System zu erlangen und erweiterten Zugriff zu erhalten.
Protocol Tunneling
Methode zur Übertragung von Protokollen durch andere Netzwerke oder Anwendungen.
Quantum Cryptography
Kryptographietechnik, die Quantenmechanik nutzt, um sichere Kommunikation zu ermöglichen.
Ransomware
Schadsoftware, die Daten verschlüsselt und eine Lösegeldforderung stellt, um sie wieder freizugeben.
Recovery Point Objective (RPO)
Der maximal tolerierbare Datenverlust, gemessen in Zeit, der in einem Ausfallszenario akzeptabel ist.
Reconnaissance
Die Phase der Sammlung von Informationen über das Ziel vor dem Angriff.
Red Team
Ein Team von Sicherheitsprofis, das simulierte Angriffe durchführt, um die Verteidigungsstrategien einer Organisation zu testen.
Remote Authentication Dial-In User Service (RADIUS)
Authentifizierungsprotokoll zur sicheren Verifizierung von Nutzern im Netzwerk.
Remote Code Execution (RCE)
Eine Schwachstelle, die es Angreifern ermöglicht, beliebigen Code auf einem entfernten System auszuführen.
Remote Wipe
Eine Technik, bei der Daten auf einem verlorenen oder gestohlenen Gerät aus der Ferne gelöscht werden.
Replay Attack
Ein Angriff, bei dem legitime Datenübertragungen abgefangen und erneut verwendet werden, um Zugang zu erlangen.
Reverse Engineering
Der Prozess der Analyse von Software oder Hardware, um deren Funktionsweise zu verstehen und Schwachstellen zu identifizieren.
Rootkit
Schadsoftware, die sich tief in einem System verankert und schwer zu entdecken ist.
Sandboxing
Ein Sicherheitsansatz, bei dem Anwendungen in einer isolierten Umgebung ausgeführt werden, um die Auswirkungen eines Angriffs zu minimieren.
Script Kiddie
Abfälliger Begriff für einen unerfahrenen Hacker, der vorgefertigte Tools verwendet, ohne die zugrunde liegende Technologie zu verstehen.
Secure Sockets Layer (SSL)
Ein Sicherheitsprotokoll zur verschlüsselten Übertragung von Daten im Internet.
Security Awareness Training
Schulungsprogramme zur Sensibilisierung von Mitarbeitern für Sicherheitsbedrohungen und zur Minimierung menschlicher Fehler.
Security Information and Event Management (SIEM)
Ein System, das Sicherheitsinformationen sammelt und analysiert, um Bedrohungen zu erkennen und zu reagieren.
Security Operations Center (SOC)
Eine Einrichtung zur zentralen Überwachung und Reaktion auf Sicherheitsereignisse in Echtzeit.
Security Orchestration, Automation, and Response (SOAR)
Technologien zur Automatisierung der Reaktion auf Sicherheitsbedrohungen.
Session Hijacking
Ein Angriff, bei dem ein Angreifer die Kontrolle über eine aktive Sitzung eines Benutzers übernimmt.
Side-Channel Attack
Ein Angriff, der auf indirekte Informationen wie Timing oder elektromagnetische Strahlung zugreift, um Sicherheitsbarrieren zu überwinden.
SIEM (Security Information and Event Management)
Ein System, das Sicherheitsinformationen sammelt und analysiert, um Bedrohungen zu erkennen und darauf zu reagieren.
Social Engineering
Die Kunst, Menschen zu manipulieren, um vertrauliche Informationen preiszugeben.
Social Engineering Toolkit (SET)
Ein Tool, das speziell für Social Engineering-Angriffe entwickelt wurde, z. B. für Phishing-Kampagnen.
Software Exploitation
Die Ausnutzung von Schwachstellen in Software, um Kontrolle über Systeme zu erlangen.
Spear Phishing
Eine gezielte Phishing-Technik, die auf bestimmte Personen oder Organisationen abzielt und oft personalisierte Nachrichten verwendet.
Spoofing
Fälschung von Informationen, um sich als eine vertrauenswürdige Quelle auszugeben, z. B. IP-Spoofing oder E-Mail-Spoofing.
SQL Injection
Ein Angriff, bei dem SQL-Befehle manipuliert werden, um auf die Datenbank zuzugreifen oder Daten zu verändern.
Stateful Inspection
Eine Firewall-Technik, die den Zustand aktiver Verbindungen überwacht und nur erlaubte Verbindungen zulässt.
Steganography
Verstecken von Informationen innerhalb anderer Medien wie Bildern oder Audiodateien.
Supply Chain Attack
Ein Angriff auf die Lieferkette, bei dem ein Angreifer versucht, durch Schwachstellen bei Drittanbietern oder Dienstleistern in ein Zielsystem einzudringen.
Threat Actor
Individuum oder Gruppe, die böswillige Aktivitäten ausführt, wie Hackergruppen oder APT-Gruppen.
Threat Intelligence
Sammlung und Analyse von Informationen über aktuelle und potenzielle Bedrohungen, um zukünftige Angriffe zu verhindern.
Threat Modeling
Eine Methode zur Analyse von Bedrohungen, um ein besseres Verständnis für potenzielle Angriffe zu entwickeln.
Tokenization
Sicherheitsmethode, bei der sensible Daten durch Token ersetzt werden, um den Zugriff darauf zu beschränken.
Trojan Horse (Trojan)
Schadsoftware, die sich als legitime Anwendung tarnt, um unerlaubten Zugriff zu erhalten.
Trusted Execution Environment (TEE)
Sicherheitsbereich in Hardware, der sicherstellen soll, dass kritische Daten geschützt bleiben.
TTP (Tactics, Techniques, and Procedures)
Die Taktiken, Techniken und Verfahren, die von Bedrohungsakteuren in einem Angriff verwendet werden.
Two-Person Integrity (TPI)
Sicherheitsprinzip, bei dem für bestimmte Aufgaben zwei Personen erforderlich sind, um die Integrität zu gewährleisten.
Typo-Squatting
Ein Angriff, bei dem Domains registriert werden, die ähnlich wie echte Domains aussehen, um Nutzer zu täuschen.
URL Manipulation
Technik, bei der URLs manipuliert werden, um unbefugten Zugriff oder Datenänderungen zu erreichen.
User Enumeration
Technik zur Identifizierung von Benutzernamen auf einem System, oft als Vorbereitung für weitere Angriffe wie Brute Force.
Vulnerability
Eine Schwachstelle in Software oder Hardware, die von Angreifern ausgenutzt werden kann.
Vulnerability Assessment
Eine systematische Überprüfung eines Systems auf Schwachstellen und potenzielle Sicherheitslücken.
VPN (Virtual Private Network)
Ein Netzwerk, das eine sichere Verbindung über das Internet bietet und Daten verschlüsselt, um die Privatsphäre zu schützen.
Watering Hole Attack
Ein Angriff, bei dem eine vertrauenswürdige Website kompromittiert wird, um gezielt Besucher zu infizieren.
Weakness
Eine potenzielle Schwäche oder Sicherheitslücke in einem System, die zu einer Schwachstelle werden kann.
Web Application Firewall (WAF)
Eine Firewall, die speziell für den Schutz von Webanwendungen vor häufigen Angriffen wie SQL-Injection und XSS entwickelt wurde.
Whaling
Eine Form von Spear-Phishing, die speziell auf hochrangige Personen wie Führungskräfte abzielt.
White Hat
Ein ethischer Hacker, der Systeme im Auftrag von Unternehmen testet und Sicherheitslücken meldet, um sie zu beheben.
Wi-Fi Pineapple
Ein Hardware-Gerät, das verwendet wird, um gefälschte WLAN-Netzwerke einzurichten und Datenverkehr abzufangen.