1.1 Was ist Ethical Hacking?
23
1.2 Rechtliche Grundlagen
26
1.3 Schutzziele der Informationssicherheit
30
1.4 Motivation für Hacking-Angriffe
32
1.7.1 Freier Zugang zu Computern und Informationen
39
1.7.2 Freiheit von Informationen
39
1.7.3 Skepsis gegenüber Autoritäten und Förderung von Dezentralisierung
39
1.7.4 Bewertung nach Leistung statt Status
40
1.7.5 Computer als Mittel künstlerischen Ausdrucks
40
1.7.6 Technologie zum Wohle der Gesellschaft
40
1.7.7 Kein Missbrauch fremder Daten
40
1.7.8 Öffentliche Daten nutzen – private Daten schützen
41
1.7.9 Abgrenzung zu illegalem Hacking
41
1.8 Advanced Persistent Threats (APT)
41
1.9 Common Vulnerabilities and Exposures (CVE)
43
1.10 Common Vulnerability Scoring System (CVSS)
46
1.11 Klassifikation von Angriffen
49
1.12 Das MITRE ATT&CK-Framework
50
1.13 Tactics, Techniques and Procedures (TTP)
56
1.14 Indicators of Compromise (IoC)
57
1.15 Sicherheitsmodelle
58
1.15.1 Defense-in-Depth
58
1.15.2 Das Diamanten-Modell
59
1.15.3 Zero-Trust-Modell
60
1.15.4 Die Pyramide des Schmerzes
61
1.16 Informationskrieg
63