Eine Logdatei für einen Webserver verzeichnet erheblich mehr Anmeldeversuche, als normalerweise. Was vermuten Sie? Wie können sie den Server schützen?
Brute-Force Attack: Hinter ein CDN (Content Delivery Network) stellen
Finden Sie heraus, was ein Rainbow-Table-Angriff ist. Wie können Sie den Erfolg solcher Angriffe verhindern?
Wort zu Hash Tabellen. Hashes Salzen und Pfeffern
Oft wird die Passwort-Vergessen Funktion über Sicherheitsfragen realisiert. Welche Sicherheitsrisiken sehen Sie?
Social Engineering
Zur Einschätzung der Zuverlässigkeit von biometrischen Authentifikationsverfahren werden Falschakzeptanz- und Falschrückweisungsraten bestimmt. Was bedeuten diese Zahlen?
FAR: Falscher Nutzer berechtigt FRR: Richtiger User nicht erlaubt
Finden Sie Beispiele für Präsentationsangriffe (Presentation Attac) bei biometrischen Authentifikationsverfahren und welche Gegenmaßnahmen es gibt.
Fingerabdruck von Foto. Gegenmaßnahme 2. Faktor
Was bedeutet HOTP und TOTP? Programmieren Sie mit Python einen TOTP-Generator und eine Prüffunktion für ein TOTP (Bibliothek pyotp)