2Spezielle Bedrohungen

Kapitelüberblick

Das Kapitel widmet sich Klassen von Bedrohungen, die Ursache für die in heutigen Systemen am häufigsten auftretenden Sicherheitsprobleme sind. Dazu zählen Bedrohungen durch Pufferüberlauf-Angriffe, Viren, Würmer und Trojanische Pferde sowie mobile Applikationen (Apps). Nicht abgefangene Pufferüberläufe (engl. Buffer Overflow) sind noch immer sehr weit verbreitete Schwachstellen, die durch nachlässige Programmierung sowohl in Betriebssystemen als auch in Anwendungsdiensten auftreten. Abschnitt 2.2 erläutert die Buffer-Overflow-Problematik, erklärt die prinzipielle Funktionsweise von Exploits, die solche Schwachstellen ausnutzen, und diskutiert Abwehrmaßnahmen. Abschnitt 2.3 beschäftigt sich dann mit dem ...

Get IT-Sicherheit, 10th Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.