Webanwendungs-Sicherheit-Definitionen

  • A

    Angriffsvektor

    Ein Angriffsvektor beschreibt die Art und Weise, wie sich ein Hacker oder Cracker Zugriff auf einen Computer oder einen Server verschafft.

  • Anonymes Surfen (Tor, Onion Routing)

    Anonymes Surfen im Internet verhindert, dass Webseitenbetreiber oder Zugangsanbieter persönliche Informationen sammeln können.

  • B

    Browser-Hijacker

    Browser-Hijacker ändern die Startseite des Browsers und installieren eine andere Suchmaschine. Sie gelangen oft über Freeware auf einen PC.

  • D

    Drive-by-Download

    Als Drive-by Download wird meist eine Software bezeichnet, die ohne Zustimmung, und oft auch ohne Wissen des Nutzers, auf dessen System geladen wird.

  • H

    Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

  • Honeynet

    Ein aus Honey Pots bestehendes Honenet will Angreifer anlocken. Experten haben dafür absichtlich Schwachstellen in dem Netzwerk implementiert.

  • P

    Patchday (Microsoft Patch Tuesday)

    Microsofts Patchday stellt am ersten Dienstag jeden Monats neue Sicherheitsupdates bereit. So sollen Zeit und Kosten gespart werden.

  • Pharming

    Cyberkriminelle setzen Pharming ein, um Anwender ohne deren Wissen auf gefälschte Websites umzuleiten. Dort sammeln sie persönliche Daten der Opfer.

  • Python

    Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft.

  • R

    Runtime Application Self-Protection (RASP)

    Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.

  • S

    Super-Cookie

    Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.

  • W

    Web Application Firewall (WAF)

    Eine Web Application Firewall (WAF) ist zum Schutz von Web-Applikationen gedacht. Sie überwacht, filtert oder blockiert entsprechenden HTTP-Traffic.

  • Webfilter

    Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen.

  • Z

    Zero-Day-Exploit

    Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close