AP2Lernhub
Hoch

Typische Angriffe

Phishing, DoS/DDoS, MITM, XSS, CSRF, Ransomware – kennen und abgrenzen.

Warum Priorität „Hoch"? Häufig Teil der Prüfung (60–79%) oder bringt viele Punkte.

Lernziele

  • Typische Angriffsarten erkennen und abgrenzen
  • Geeignete Gegenmaßnahmen benennen
AngriffKurzbeschreibungGegenmaßnahme
PhishingTäuschende Mails/Seiten, um Zugangsdaten zu klauen.Schulung, 2FA, SPF/DKIM/DMARC.
Spear PhishingGezielt auf eine Person zugeschnitten.Schulung + Rollen-basierte Rechte.
Man-in-the-MiddleAngreifer schaltet sich zwischen Kommunikation.TLS, Zertifikatsprüfung, HSTS.
DoS / DDoSService mit Requests überfluten.Rate-Limiting, CDN, WAF, Traffic-Shaping.
SQL InjectionBösartiger SQL-Code über Eingabe eingeschleust.Prepared Statements, Parametrisierung.
XSSFremder JS-Code im Browser des Opfers.Output escapen, Content-Security-Policy.
CSRFAngreifer missbraucht Sitzung des Opfers über Drittseite.CSRF-Token, SameSite-Cookies.
RansomwareDateien werden verschlüsselt, Lösegeld gefordert.Backups (3-2-1), EDR, Awareness.
Social EngineeringManipulation von Menschen (Anruf, Vorwand).Schulung, Freigabe-Prozesse.
Zero-DayAusnutzung einer noch unbekannten Schwachstelle.Patch-Management, Hardening, Monitoring.

Übungen

Eine AntwortEin Angreifer speichert in einem Kommentarfeld JS, das bei anderen Nutzern ausgeführt wird. Welcher Angriff?

Eine AntwortWirksamste Gegenmaßnahme gegen SQL Injection?

Eine AntwortBei welchem Angriff spielt TLS + Zertifikatsprüfung eine zentrale Rolle als Schutz?

Verwandte Themen