Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Social Engineering statt Prolog.

Обновлено 03.08.2025 07:04

 

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

 

Bevor Sie eine Diskussion über die technischen Aspekte der Informationssicherheit beginnen, sollten Sie einige Fragen im Zusammenhang mit Social Engineering berücksichtigen. Betrachten wir insbesondere, welche Informationen ein Angreifer aus öffentlichen Quellen über das Netzwerk seines potenziellen Opfers sammeln kann, ohne auf spezielle Tools oder schädliche Software zurückgreifen zu müssen.

In jedem Unternehmensnetzwerk werden in der Regel viele verschiedene Geräte und Anwendungen verwendet. Aktive Netzwerkhardware (Cisco, DLink, Huawei), Betriebssysteme (Windows, Linux und Unix), Webserver (Apache, IIS, WebSphere), Datenbankmanagementsysteme (MSSQL, MySQL, Oracle) und andere Softwareprodukte sind in einem Unternehmensnetzwerk sogar mittlerer Größe zu finden. Es gibt eine separate Zeile für Informationssicherheitstools: Antivirenprogramme, Firewalls, Intrusion Detection-Systeme. Natürlich sollte der Systemadministrator sein Netzwerk immer gut kennen (obwohl es in der Praxis oft nicht ganz so ist).

Aber potenzielle Angreifer, sich dessen bewusst zu sein, was im Netzwerk verwendet wird, ist nicht notwendig und sogar äußerst unerwünscht.