eBook

Social Engineering – Angriffsmethoden und Abwehrmaßnahmen

Social Engineering

Auf der Liste der häufigsten Betrugsversuche steht Social Engineering ganz oben. In diesem Booklet sind im ersten Teil die Angriffsmethoden der Angreifer anschaulich dargestellt. Im zweiter Teil folgt die Abwehr der Verteidiger.

Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder System-Schwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen.

Anzeige

Die Social Engineering-Strategie von Cyberkriminellen fußt auf starker zwischenmenschlicher Interaktion und besteht meist darin, das Opfer dazu zu verleiten, Standard-Sicherheitspraktiken zu missachten. Und so hängt der Erfolg von Social Engineering von der Fähigkeit des Angreifers ab, sein Opfer so weit zu manipulieren, dass es bestimmte Aktionen ausführt oder vertrauliche Informationen preisgibt.

Social Engineering – High Noon
Angriffsmethoden und Abwehrmaßnahmen

Jetzt für den Newsletter 📩 anmelden und sofort herunterladen! 🔥

Newsletter Legacy Download

Deutsch, 23 Seiten, PDF 3 MB, kostenlos

Das eBook enthält zahlreiche Illustrationen, hier ein Beispiel:

Social Engineering

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.