2Spezielle Bedrohungen
Kapitelüberblick
Das Kapitel widmet sich Klassen von Bedrohungen, die Ursache für die in heutigen Systemen am häufigsten auftretenden Sicherheitsprobleme sind. Dazu zählen Bedrohungen durch Pufferüberlauf-Angriffe, Viren, Würmer und Trojanische Pferde sowie mobile Applikationen (Apps). Nicht abgefangene Pufferüberläufe (engl. Buffer Overflow) sind noch immer sehr weit verbreitete Schwachstellen, die durch nachlässige Programmierung sowohl in Betriebssystemen als auch in Anwendungsdiensten auftreten. Abschnitt 2.2 erläutert die Buffer-Overflow-Problematik, erklärt die prinzipielle Funktionsweise von Exploits, die solche Schwachstellen ausnutzen, und diskutiert Abwehrmaßnahmen. Abschnitt 2.3 beschäftigt sich dann mit dem ...
Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.