category-banner

Angriff des Mannes in der Mitte

Rating:
100%

You must be logged in to download this presentation.

Favourites Favourites

Merkmale dieser PowerPoint-Präsentationsfolien:

Man in the Browser Attack in Cyber Security
Diese Folien wurden zu 100% in PowerPoint erstellt und sind mit allen Bildschirmtypen und Monitoren kompatibel. Sie unterstützen auch Google Slides. Premium-Kundenservice ist verfügbar. Geeignet für den Einsatz durch Manager, Mitarbeiter und Organisationen. Diese Folien sind leicht anpassbar. Sie können Farbe, Text, Symbol und Schriftgröße nach Ihren Bedürfnissen bearbeiten.

People who downloaded this PowerPoint presentation also viewed the following :

Inhalt dieser Powerpoint-Präsentation

Folie 2

Diese Folie behandelt Man-in-the-Middle-Angriffe. Bei einem Man-in-the-Middle-Angriff fängt der Angreifer heimlich Nachrichten zwischen zwei Parteien ab und leitet sie weiter, während diese davon ausgehen, direkt miteinander zu kommunizieren.

Folie 3

Diese Folie zeigt die Funktionsweise von Man-in-the-Middle (MiTM). Bei MiTM-Angriffen platzieren sich Cyberkriminelle in der Mitte von Datenübertragungen oder Online-Konversationen.

Folie 4

Diese Folie hebt einen zweistufigen Prozess zur Ausführung eines MiTM-Angriffs hervor. Die Schritte sind Datenabfangen und Entschlüsselung.

Folie 5

Diese Folie erläutert den ersten Schritt, d.h. das Abfangen, zur Ausführung von MiTM-Angriffen. Beim Datenabfangen fängt ein Angreifer Datenübertragungen zwischen einem Server und einem Client ab. Der Angreifer täuscht den Client und den Server, indem er vorgibt, dass sie Informationen miteinander austauschen.

Folie 6

Diese Folie erläutert den zweiten Schritt, d.h. die Entschlüsselung, zur Ausführung von MiTM-Angriffen. In der Entschlüsselungsphase werden die abgefangenen Daten entschlüsselt.

Folie 7

Diese Folie zeigt die Funktionsweise von Man-in-the-Middle-Angriffen. Dazu gehören: IP-Spoofing, HTTP-Spoofing, DNS-Spoofing, E-Mail-Spoofing, SSL-Hijacking, Session-Hijacking, Cache-Vergiftung und WLAN-Abhören.

Folie 8

Diese Folie behandelt IP-Spoofing. IP-Spoofing ähnelt der Identitätsdiebstahl; es tritt auf, wenn Hacker die Quell-IP-Adresse einer Website, E-Mail-Adresse oder eines Geräts ändern, um sie zu verbergen.

Folie 9

Diese Folie erläutert HTTP-Spoofing. Dabei wird eine Browser-Sitzung ohne Wissen oder Zustimmung des Benutzers auf eine unsichere oder HTTP-basierte Webseite umgeleitet. Dies erleichtert Cyberkriminellen auch den Diebstahl sensibler Informationen.

Folie 10

Diese Folie behandelt DNS-Spoofing. Bei diesem Man-in-the-Middle-Angriff ändern Cyberkriminelle Domainnamen, um den Datenverkehr auf gefälschte Websites umzuleiten.

Folie 11

Diese Folie erläutert E-Mail-Spoofing. Bei dieser Art von MiTM-Angriff können Cyberkriminelle die E-Mail-Konten von Banken und anderen Finanzorganisationen übernehmen und alle Benutzertransaktionen verfolgen.

Folie 12

Diese Folie behandelt SSL-Hijacking (Secure Sockets Layer). SSL ist ein Protokoll, das eine verschlüsselte und sichere Verbindung zwischen einem Browser und dem Webserver herstellt.

Folie 13

Diese Folie erläutert Session-Hijacking. Session-Hijacking oder das Stehlen von Browser-Cookies ist eine böswillige Praxis, bei der Hacker persönliche Informationen und Passwörter stehlen, die in den Cookies einer Browsersitzung des Benutzers gespeichert sind.

Folie 14

Diese Folie behandelt Cache-Vergiftung. Sie ermöglicht es Angreifern im selben Subnetz wie die Opfer, den Datenverkehr abzuhören, der zwischen ihnen geleitet wird.

Folie 15

Diese Folie erläutert WLAN-Abhören. Bei diesem Angriff werden öffentliche WLAN-Nutzer dazu gebracht, sich mit schädlichen WLAN-Netzwerken und Hotspots zu verbinden.

Folie 16

Diese Folie zeigt ein Beispiel für einen Man-in-the-Middle-Angriff. Eine der größten Kreditauskunfteien, Equifax, wurde 2017 Opfer eines schwerwiegenden Datendiebstahls, bei dem die Finanzdaten von rund 150 Millionen Amerikanern ausgespäht wurden.

Folie 17

Diese Folie gibt Informationen zur Prävention von Man-in-the-Middle-Angriffen. Benutzer sollten sichere Websites besuchen, die "HTTPS" in der URL-Leiste oder ein Schloss-Symbol vor der URL anzeigen. Beim Verbinden mit öffentlichen WLAN-Netzwerken und Hotspots sollte ein VPN verwendet werden.

Ratings and Reviews

100% of 100
Write a review
Most Relevant Reviews

2 Item(s)

per page:
  1. 100%

    by Williams Nelson

    Easily Editable.
  2. 100%

    by Coleman Henderson

    The best collection of PPT templates!! Totally worth the money. 

2 Item(s)

per page: