4Hackermethoden

Einleitung

Um sich gegen Angriffe von »Hackern« zu schützen, ist es wichtig, auch deren Methoden und Werkzeuge zu kennen. »Know your enemy« hört sich vielleicht übertrieben an, dennoch soll dieses Kapitel schwerpunktmäßig dazu dienen, Bedrohungspotenziale, Risiken und Angriffsmöglichkeiten erkennen und bewerten zu können. Zusätzlich wird die Vorgehensweise bei der Durchführung von Penetrationstests beleuchtet und auf einige typische Schwachstellen und Ursachen von Sicherheitsproblemen eingegangen.

4.1Begriffsdefinition »Hacker«

Wenn man sich mit den Motiven, Methoden und Vorgehensweisen von »Hackern« beschäftigt, sollte vorab erst einmal der Begriff »Hacker« definiert werden. Gemäß [RFC 1983] ist ein »Hacker« an sich nur die Bezeichnung ...

Get Informationssicherheit und Datenschutz, 3rd Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.