Systemintegrität
Malware
Infektionen
Zero-Day-Angriff
Computer-Virus - Prinzip
Computer-Viren - Aufbau
Viren der 1. Generation
Überschreibender Virus
Companion-Virus
Appending-Virus
Prepending-Virus
EPO-Virus
(Entry Point Obscuring)
Boot-Virus
Viren der 2. Generation
Makro
Makro-Virus / Daten-Virus
Würmer
Computer-Würmer
Email-Würmer
Email-Würmer - Strategie
Instant-Messaging-Würmer
P2P-Würmer - Verbreitungsarten
Würmer für Wechseldatenträger
Handy-Würmer
Wirtschaftlicher Schaden durch Würmer
Trojanisches Pferd
(auch: Trojaner)
Trojanisches Pferd -
Entwicklung & Verbreitung
Software-Schwachstellen
Ausnutzen
(Exploit)
Exploit-Varianten
Pufferüberlauf
Pufferüberlauf - Speichersegmente
Pufferüberlauf -
Schwachstellen ausnutzen
Pufferüberlauf -
Probleme & Lösungen
Heap-Überlauf
Formatstring-Angriffe
Injektionsangriff
SQL Injections
Cross Site Scripting (XSS)
XSS - non-persistent
XSS - persistent
Drive-by-Download
(Drive-by-Infection)
Watering Hole Attack
Exploit-Kits
Spyware
Ransomware
Cryptomining
Bösartiger Cryptominer
Scareware
Antiviren-Software (AV)
AV - Erkennungsmechanismen
Allow & Block Lists
Patches
Patch-Management
Patch-Management-Prozess
Schwachstellen-Schweregrad