EC-Council CEH (Certified Ethical Hacker) Prüfungsleitfaden

Der **CEH** ist eine der bekanntesten Zertifizierungen für ethisches Hacking. Sie lehrt die Werkzeuge und Techniken, die von Hackern verwendet werden, um Systeme besser zu verteidigen. Es gibt auch eine praktische Version (CEH Practical).

Welche Art von Angriff zielt darauf ab, die Verfügbarkeit eines Systems oder Netzwerks zu beeinträchtigen, indem es mit bösartigem Datenverkehr überflutet wird?

Antwort : Denial-of-Service (DoS)

Denial-of-Service (DoS)-Angriffe sind Cyberangriffe, die darauf abzielen, die normale Funktionalität eines Computers, Dienstes oder Netzwerks zu stören, indem sie dessen Ressourcen überlasten. Dies geschieht typischerweise durch das Senden einer Flut von Anfragen oder bösartigem Datenverkehr an das Ziel.

Welches Tool wird häufig von Penetrationstestern verwendet, um Schwachstellen in Webanwendungen zu identifizieren und auszunutzen?

Antwort : Burp Suite

Burp Suite ist ein weit verbreitetes Werkzeug im Bereich des Penetrationstestings von Webanwendungen. Es ermöglicht Sicherheitsexperten, die Funktionalität von Webanwendungen zu analysieren, Schwachstellen wie SQL-Injection oder Cross-Site Scripting zu finden und diese auszunutzen.

Welche Technik wird von Angreifern verwendet, um Anmeldeinformationen zu stehlen, indem sie Benutzer dazu verleitet, diese auf einer gefälschten Website einzugeben, die einer legitimen Seite ähnelt?

Antwort : Phishing

Phishing ist eine weit verbreitete Social-Engineering-Technik, die darauf abzielt, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendetails zu stehlen. Angreifer geben sich als vertrauenswürdige Entitäten aus und locken Opfer auf gefälschte Websites oder veranlassen sie, Informationen preiszugeben.

Was ist das Hauptziel eines Angriffs, der als 'SQL-Injection' bezeichnet wird?

Antwort : Die Datenbank zu manipulieren oder auf nicht autorisierte Weise auf Daten zuzugreifen

SQL-Injection ist eine Angriffstechnik, bei der ein Angreifer schädliche SQL-Anweisungen in Eingabefelder einschleust, die von einer Webanwendung an eine Datenbank gesendet werden. Ziel ist es, die Datenbankabfragen zu manipulieren, um unbefugten Zugriff auf sensible Daten zu erhalten oder Daten zu ändern.

Welche Art von Malware verschlüsselt die Dateien eines Benutzers und fordert dann ein Lösegeld für die Entschlüsselung?

Antwort : Ransomware

Ransomware ist eine Art von Schadsoftware, die den Zugriff auf Dateien oder Systeme einschränkt und die Wiederherstellung gegen Zahlung eines Lösegelds verlangt. Sie infiziert typischerweise Systeme, verschlüsselt wichtige Daten und stellt dem Opfer dann Anweisungen zur Zahlung zur Verfügung.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload