Information Technology Reference
In-Depth Information
Bereich
Schwachstelle
Szenarien-Beispiel
Physikalische
Tür-Falle
Türschloss
Gekippte Fenster
Kreditkarten-Einbruch*
Schlüsseldienst einladen (Lock-Picking)
Schlüsseldienst einladen
Sicherheit
Datenschutz
Telefon
Website
Mitarbeiter
Frage-Anruf/ Social Engineering
Surfen mit der Wayback-Machine*
Personensuche im Internet
Sicherheit der
Spaß-Software
USB
Trojaner vorführen
Autostart-Funktion ausnutzen
Plattform
Sicherheit im
E-Mails
Webseite
Phishing E-Mail*
Cross Site Scripting (XSS)
ARP-Spoofing
Google-Hacking*
Web
Webserver
Sicherheit von
Passwörter
Datenbank-Angriff vorführen
Brute-Force-Angriff vorführen
Daten-Sammlung mittels Skript
Zugangsdaten
Benutzernamen
Mobile
Sicherheit
Smartphone
Handy-Trojaner vorführen
GPS-Ortungs-Software zeigen
Telefonbuch-Einträge ändern
Das Headset als Wanze benutzen
WEP-Verschüsselung knacken
Wardriving-Stadtplan zeigen
Bluetooth
WLAN
Sicherheit von
Passwortschutz
PDF
Word-Passwortschutz knacken
Unerwünschte Metadaten anzeigen*
Geschwärzten Text sichtbar machen*
Dokumenten
Tabelle 3-4:
Mögliche Szenarien für Live-Vorführungen 68 (* im Text bereits
ausführlicher vorgestellt)
68
Teilweise aus: Institut für Internet-Sicherheit; FH Gelsenkirchen; http://www.internet -
 
Search WWH ::




Custom Search