Zum Inhalt springen
Glossar-Thema

Schwachstellen

14 Begriffe aus diesem Themenbereich.

Code Injection

Erfahren Sie alles über Code Injection, eine kritische Sicherheitslücke, die es Angreif…

Code Obfuskation

Erfahren Sie, wie Code Obfuskation dazu beiträgt, Software zu schützen und unbefugten Z…

Cross-Site Request Forgery (CSRF)

Ein umfassender Leitfaden zu Cross-Site Request Forgery (CSRF) – erfahren Sie, was CSRF…

Cross-Site Scripting

Verstehen Sie Cross-Site Scripting (XSS), seine Typen, Risiken und Schutzmaßnahmen für…

EOL (End of Life)

Entdecken Sie die Bedeutung von EOL (End of Life) und wie Unternehmen darauf reagieren…

JMX-Konsole

Erfahren Sie, was die JMX-Konsole ist, wie sie funktioniert und welche Sicherheitsaspek…

OWASP Top 10

Erfahren Sie detailliert, was die OWASP Top 10 sind, welche Sicherheitslücken in Webanw…

Server-Side Request Forgery (SSRF)

Erfahren Sie alles über Server-Side Request Forgery (SSRF), seine Arbeitsweise, Risiken…

SQL-Injection

SQL-Injection erlaubt Angreifern, SQL-Befehle in ein System einzuschleusen. Entdecken S…

Supply-Chain-Angriff

Entdecken Sie die Hintergründe, Funktionsweisen und Schutzmaßnahmen von Supply-Chain-An…

Vulnerability Scanning

Vulnerability Scanning identifiziert Schwachstellen in Systemen. Lernen Sie, wie regelm…

Zero-Day Protection

Erhalten Sie detaillierte Einblicke in Zero-Day Protection inklusive Funktionsweise, wi…

Zero-Day Vulnerability

Erfahren Sie alles über Zero-Day Vulnerabilities, ihre Risiken, Schutzstrategien und Be…

Zero-Day-Exploit

Entdecken Sie, was Zero-Day-Exploits sind, wie sie funktionieren und effektive Maßnahme…