Vulnerabilities
14 terms in this topic area.
Code Injection
Erfahren Sie alles über Code Injection, eine kritische Sicherheitslücke, die es Angreif…
Code Obfuskation
Erfahren Sie, wie Code Obfuskation dazu beiträgt, Software zu schützen und unbefugten Z…
Cross-Site Request Forgery (CSRF)
Ein umfassender Leitfaden zu Cross-Site Request Forgery (CSRF) – erfahren Sie, was CSRF…
Cross-Site Scripting
Verstehen Sie Cross-Site Scripting (XSS), seine Typen, Risiken und Schutzmaßnahmen für…
EOL (End of Life)
Entdecken Sie die Bedeutung von EOL (End of Life) und wie Unternehmen darauf reagieren…
JMX-Konsole
Erfahren Sie, was die JMX-Konsole ist, wie sie funktioniert und welche Sicherheitsaspek…
OWASP Top 10
Erfahren Sie detailliert, was die OWASP Top 10 sind, welche Sicherheitslücken in Webanw…
Server-Side Request Forgery (SSRF)
Erfahren Sie alles über Server-Side Request Forgery (SSRF), seine Arbeitsweise, Risiken…
SQL-Injection
SQL-Injection erlaubt Angreifern, SQL-Befehle in ein System einzuschleusen. Entdecken S…
Supply-Chain-Angriff
Entdecken Sie die Hintergründe, Funktionsweisen und Schutzmaßnahmen von Supply-Chain-An…
Vulnerability Scanning
Vulnerability Scanning identifiziert Schwachstellen in Systemen. Lernen Sie, wie regelm…
Zero-Day Protection
Erhalten Sie detaillierte Einblicke in Zero-Day Protection inklusive Funktionsweise, wi…
Zero-Day Vulnerability
Erfahren Sie alles über Zero-Day Vulnerabilities, ihre Risiken, Schutzstrategien und Be…
Zero-Day-Exploit
Entdecken Sie, was Zero-Day-Exploits sind, wie sie funktionieren und effektive Maßnahme…