Newly Launched - AI Presentation Maker

close
category-banner

Denial-of-Service (DoS) und Distributed Denial-of-Service (DDoS) Angriffe

Rating:
90%

You must be logged in to download this presentation.

Favourites Favourites
Impress your
audience
100%
Editable
Save Hours
of Time

Merkmale dieser PowerPoint-Präsentationsfolien:

DoS und DDoS-Angriffe in der Cybersicherheit
Diese Folien wurden zu 100% in PowerPoint erstellt und sind mit allen Bildschirmtypen und Monitoren kompatibel. Sie unterstützen auch Google Slides. Premium-Kundenservice ist verfügbar. Geeignet für den Einsatz durch Manager, Mitarbeiter und Organisationen. Diese Folien sind leicht anpassbar. Sie können Farbe, Text, Symbol und Schriftgröße nach Ihren Bedürfnissen bearbeiten.

People who downloaded this PowerPoint presentation also viewed the following :

Inhalt dieser Powerpoint-Präsentation

Folie 2

Diese Folie behandelt DoS-Angriffe. Bei einem Denial-of-Service-Angriff (DoS) macht ein Angreifer einen Computer oder ein anderes Gerät für die beabsichtigten Benutzer durch Störung des regulären Betriebs nicht verfügbar.

Folie 3

Diese Folie erklärt die Funktionsweise von DoS-Angriffen. Ein DoS-Angriff zielt darauf ab, die Kapazität eines Zielsystems zu überlasten, um zusätzliche Anfragen zu verweigern.

Folie 4

Diese Folie behandelt Buffer-Overflow-Angriffe. Bei dieser Art von DoS-Angriff kann ein Puffer-Überlauf dazu führen, dass ein Gerät seinen gesamten Festplattenspeicher, Arbeitsspeicher oder die CPU-Zeit verbraucht.

Folie 5

Diese Folie behandelt Flood-Angriffe. Ein böswilliger Akteur kann die Kapazität eines Servers übersättigen und eine Denial-of-Service verursachen, indem er den angegriffenen Server mit einer übermäßigen Anzahl von Paketen überflutet.

Folie 6

Diese Folie listet gängige Arten von Denial-of-Service-Angriffen auf. Dazu gehören Smurf-Angriffe, Ping-Flood-Angriffe und Ping-of-Death-Angriffe.

Folie 7

Diese Folie gibt Informationen über den Smurf-Angriff. Dabei überflutet ein Angreifer die angegriffene IP-Adresse, indem er gefälschte Pakete sendet.

Folie 8

Diese Folie behandelt den Ping-Flood-Angriff. Ping-Flood ist ein einfacher Denial-of-Service-Angriff, bei dem das Ziel mit ICMP- oder Ping-Paketen überflutet wird.

Folie 9

Diese Folie gibt Informationen über den Ping-of-Death-Angriff. Dabei sendet der Angreifer ein fehlerhaftes Paket an das angegriffene Gerät.

Folie 10

Diese Folie hebt Warnzeichen eines DoS-Angriffs hervor. Dazu gehören: Ungewöhnlich langsame Netzwerkleistung, wie z.B. langsames Laden von Dateien oder Websites usw.

Folie 11

Diese Folie behandelt DDoS-Angriffe. Ein Distributed-Denial-of-Service-Angriff (DDoS) ist ein böswilliger Versuch, den regulären Datenverkehr eines Servers, Dienstes oder Netzwerks zu behindern, indem das Ziel oder dessen umgebende Infrastruktur mit übermäßigem Internetverkehr übersättigt wird, wobei mehrere kompromittierte Computersysteme verwendet werden.

Folie 12

Diese Folie erklärt die Funktionsweise von DDoS-Angriffen. DDoS-Angriffe werden auf Netzwerken ausgeführt, die aus Computern und anderen Geräten (IoT-Geräten) bestehen, die als Bots bekannt sind und mit Malware infiziert sind. Ein Angreifer kann solche Bots dann remote steuern.

Folie 13

Diese Folie hebt die Unterschiede zwischen DoS- und DDoS-Angriffen basierend auf der Art der Ausführung, dem Datenverkehrsvolumen, der Erkennbarkeit, der Quelle und der Angriffsgeschwindigkeit hervor.

Folie 14

Diese Folie zeigt uns, wie DDoS-Angriffe mithilfe von Traffic-Analyse-Tools identifiziert werden können.

Folie 15

Diese Folie hebt die Komponenten eines Netzwerks hervor, die von einem DDoS-Angriff betroffen sein können. DDoS-Angriffsarten zielen auf Komponenten der Netzwerkverbindung ab. Das OSI-Modell ist ein Rahmenwerk, das die Netzwerkkonnektivität in sieben unterschiedlichen Schichten erklärt.

Folie 16

Diese Folie listet die Kategorien von DDoS-Angriffen auf. Dazu gehören: Anwendungsschicht-, Protokoll- und volumetrische Angriffe.

Folie 17

Diese Folie gibt einen Überblick über Anwendungsschicht-Angriffe. Diese Angriffe zielen auf die Schicht ab, auf der Webseiten auf dem Server generiert und als Reaktion auf HTTP-Anfragen ausgeliefert werden.

Folie 18

Diese Folie behandelt den HTTP-Flood-Angriff. Dieser Angriff verursacht eine Denial-of-Service, indem der Server mit zahlreichen HTTP-Anfragen überflutet wird. Dies ist vergleichbar damit, auf mehreren PCs wiederholt die Aktualisierungstaste zu drücken.

Folie 19

Diese Folie gibt einen Überblick über Protokoll-Angriffe. Protokoll-Angriffe, auch bekannt als State-Exhaustion-Angriffe, führen zu einer Denial-of-Service, indem sie Server-Ressourcen und Netzwerkressourcen, die von Firewalls und Load-Balancern genutzt werden, übermäßig beanspruchen.

Folie 20

Diese Folie behandelt den SYN-Flood-Angriff. Bei diesem Angriff wird das TCP-Handshake manipuliert, indem das Ziel mit einer großen Anzahl von TCP-"Initial Connection Request"-SYN-Paketen mit falschen Quell-IP-Adressen überflutet wird.

Folie 21

Diese Folie gibt einen Überblick über volumetrische Angriffe. Diese Angriffe zielen darauf ab, Überlastung zu erzeugen, indem die gesamte verfügbare Bandbreite zwischen dem Ziel und dem Internet genutzt wird.

Folie 22

Diese Folie behandelt den DNS-Amplification-Angriff. Bei diesem Angriff wird die Funktionalität offener DNS-Resolver genutzt, um einen Zielserver oder ein Zielnetzwerk mit verstärktem Datenverkehr zu überfluten.

Folie 23

Diese Folie listet Möglichkeiten zur Abmilderung eines DDoS-Angriffs auf. Dazu gehören: Blackhole-Routing, Ratenbegrenzung, Anycast-Netzwerkdiffusion und Web-Application-Firewalls.

Folie 24

Diese Folie erläutert, wie Blackhole-Routing dabei helfen kann, das Risiko eines DDoS-Angriffs zu mindern. Blackhole-Filterung bezieht sich auf das Verwerfen von Paketen auf Routing-Ebene.

Folie 25

Diese Folie behandelt die Ratenbegrenzung zur Verhinderung von DDoS-Angriffen. APIs, die Ratenbegrenzung verwenden, können jeden Client verlangsamen oder vorübergehend blockieren, der versucht, zu viele API-Aufrufe zu tätigen.

Folie 26

Diese Folie erläutert, wie die Anycast-Netzwerkdiffusion das Risiko eines DDoS-Angriffs mindert. Bei dieser Mitigationsstrategie verteilt ein Anycast-Netzwerk den Angriffsdatenverkehr auf ein Netzwerk aus Remote-Servern, bis das Netzwerk ihn vollständig absorbiert hat.

Folie 27

Diese Folie zeigt, wie WAFs das Risiko eines DDoS-Angriffs mindern. Eine Web-Application-Firewall kann als Reverse-Proxy fungieren und den angegriffenen Server vor bösartigem Datenverkehr schützen.

Ratings and Reviews

90% of 100
Write a review
Most Relevant Reviews

2 Item(s)

per page:
  1. 100%

    by Cliff Jimenez

    Excellent design and quick turnaround.
  2. 80%

    by Thomas Carter

    Great product with effective design. Helped a lot in our corporate presentations. Easy to edit and stunning visuals.

2 Item(s)

per page: