Hackerpraktikum/-projekt (Master) (HackMSc) - Cheatsheet.pdf

Hackerpraktikum/-projekt (Master) (HackMSc) - Cheatsheet
Hackerpraktikum/-projekt (Master) (HackMSc) - Cheatsheet Grundlagen der Kryptographie und Verschlüsselung Definition: Grundlagen der Kryptographie und Verschlüsselung bezieht sich auf Methoden zum Schutz der Vertraulichkeit, Integrität und Authentizität von Informationen durch mathematische Transformationen. Details: Symmetrische Verschlüsselung: Gleicher Schlüssel für Ver- und Entschlüsselung. As...

© StudySmarter 2024, all rights reserved.

Hackerpraktikum/-projekt (Master) (HackMSc) - Cheatsheet

Grundlagen der Kryptographie und Verschlüsselung

Definition:

Grundlagen der Kryptographie und Verschlüsselung bezieht sich auf Methoden zum Schutz der Vertraulichkeit, Integrität und Authentizität von Informationen durch mathematische Transformationen.

Details:

  • Symmetrische Verschlüsselung: Gleicher Schlüssel für Ver- und Entschlüsselung.
  • Asymmetrische Verschlüsselung: Nutzung eines öffentlichen und privaten Schlüssels.
  • Hashfunktionen: Erzeugung von Prüfsummen zur Sicherstellung der Integrität.
  • Ziel: Schutz vor unbefugtem Zugriff und Manipulation.
  • Wichtige Algorithmen: AES, RSA, SHA-256.
  • Kryptographische Protokolle: SSL/TLS, PGP, Kerberos.
  • Begriffe: Klartext, Chiffrat, Schlüssel, Kryptoanalyse.

Penetrationstests: Tools und Methoden

Definition:

Simulation von Angriffen auf ein Computersystem, um Sicherheitslücken zu identifizieren und auszunutzen.

Details:

  • Tools: Metasploit, Burp Suite, Nmap, Wireshark
  • Methoden: Black Box, White Box, Gray Box Testing
  • Phasen: Reconnaissance, Scanning, Exploitation, Post-Exploitation, Reporting
  • Ziele: Sicherheitslücken finden, Bewertung der Systemsicherheit, Verbesserungsvorschläge

Intrusion Detection Systeme (IDS)

Definition:

System zum Erkennen unerwünschter und schädlicher Aktivitäten in einem Netzwerk oder Computersystem

Details:

  • Typen: Host-based IDS (HIDS), Network-based IDS (NIDS)
  • Methoden: Signaturbasiert, Anomaliebasiert
  • Funktionen: Überwachung des Netzwerkverkehrs und der Systemaktivität, Alarmierung bei verdächtigen Aktivitäten
  • Komponenten: Sensoren/Sonden, Analyse-Engine, Managementkonsole
  • Ziele: Angriffe erkennen, Sicherheitsverstößen vorbeugen, Bedrohungen identifizieren
  • Einsatzorte: Unternehmensnetzwerke, Rechenzentren

Exploitation von Schwachstellen

Definition:

Schwachstellen im System ausnutzen, um unautorisierten Zugriff oder andere schädliche Aktionen auszuführen.

Details:

  • Memory Corruption: Buffer Overflows, Heap Exploits
  • Injection Flaws: SQL Injection, Command Injection
  • Privilege Escalation: Aufbohren von Benutzerrechten
  • Remote Code Execution: Unauthorisierter Code ausführen
  • Patch Management: Schwachstellen durch Updates schließen
  • Exploit Development: Proof of Concept, Exploit-Code

Rechtliche Rahmenbedingungen und Compliance im Ethical Hacking

Definition:

Grundlegende rechtliche Vorgaben und Regularien im Ethical Hacking sowie deren Einhaltung.

Details:

  • Einwilligung und Zustimmung: Ethical Hacking nur mit ausdrücklicher Erlaubnis des Rechteinhabers.
  • Datenschutz: Einhaltung der DSGVO (Datenschutz-Grundverordnung) bei der Verarbeitung personenbezogener Daten.
  • Computerbetrug & Missbrauch: Achtung der §§ 202a, 202b und 303a StGB zur Vermeidung strafrechtlicher Konsequenzen.
  • Vertragsrecht: Beachtung von NDA (Non-Disclosure Agreements) und anderen Vertragsbedingungen.
  • Berichterstattung: Detaillierte und wahrheitsgemäße Dokumentation der gefundenen Schwachstellen und durchgeführten Tests.
  • Compliance: Implementierung von Sicherheitsstandards (ISO 27001, BSI Grundschutz) und gesetzlichen Vorschriften (IT-Sicherheitsgesetz).

Sicherheit in drahtlosen Netzwerken (WLAN)

Definition:

Sicherheit in WLAN bezieht sich auf Maßnahmen und Technologien zum Schutz drahtloser Netzwerke vor unbefugtem Zugang und Datenverlust.

Details:

  • Verschlüsselung: WPA3 aktuellster Standard, ersetzt WPA2
  • Authentifizierung: 802.1X zur Identitätsprüfung, RADIUS-Server unterstützen
  • MAC-Filterung: Einschränkung des Zugriffs auf bekannte Geräte
  • SSID-Sichtbarkeit: Deaktivieren der SSID-Ausstrahlung
  • Firmware-Updates: Regelmäßige Aktualisierung der Router-Software
  • Sicherheitsprotokolle: Verwendung von IPSec oder VPN für zusätzlichen Schutz
  • Sicherheitsrichtlinien: Richtlinien für Passwort-Stärke und Wechselintervalle

Automatisierte und manuelle Schwachstellenanalyse

Definition:

Analyse von Software-Schwachstellen mittels automatisierter Tools und manueller Techniken.

Details:

  • Automatisierte Analyse: Tools wie Nessus, OpenVAS.
  • Manuelle Analyse: Kreativität, Erfahrung, dedizierte Tests.
  • Ziel: Erkennung, Bewertung und Behebung von Schwachstellen.
  • Kombination beider Methoden empfohlen für umfassende Ergebnisse.
  • Automatisiert: Schnell, skalierbar, aber fehleranfällig.
  • Manuell: Gründlich, zielgerichtet, aber zeitaufwändig.

Maßnahmen zur Behebung und Nachverfolgung von Sicherheitslücken

Definition:

Maßnahmen zur Behebung und Nachverfolgung von Sicherheitslücken - notwendig für die Gewährleistung der Systemsicherheit nach der Identifizierung einer Schwachstelle

Details:

  • \text{Identifikation der Sicherheitslücke: Nutzung von Werkzeugen zur Schwachstellenanalyse}
  • \text{Priorisierung der Schwachstellen: basierend auf Kritikalität und Auswirkung}
  • \text{Patch-Management: Einspielen von Updates und Patches}
  • \text{Nachverfolgung: Dokumentation und Überwachung der Maßnahmen}
  • \text{Einbindung in den Entwicklungsprozess: Integration der Sicherheitsmaßnahmen in DevSecOps}
  • \text{Schulung und Sensibilisierung: Mitarbeiterschulungen zur Erkennung und Vermeidung von Sicherheitslücken}
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden