INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
      • Schutz vor Social Engineering
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise
  • eJournal
  • eBooks
  • Mediathek
  • Lexikon
  • Partner Know how
  • Standards/Methoden
  • Schutz vor Social Engineering
Dokument Technische Seite des Social Engineerings

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Auditing Banken Revision Grundlagen der Internen Revision Leitfaden zur Prüfung von Projekten Risikomanagement IPPF Aufgaben Interne Revision cobit Arbeitsanweisungen Datenanalyse Ziele und Aufgaben der Internen Revision IPPF Framework Interne Standards
  • Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht

Technische Seite des Social Engineerings

  • Dirk Haag
  • Anselm Rohrer

Neben sozialen Fähigkeiten ist eine sorgsame Planung eine der Grundvoraussetzungen für einen erfolgreichen Social-Engineering-Angriff, insbesondere dann, wenn zur Planung und Ausführung des Angriffs nur eine beschränkte Zeitspanne zur Verfügung steht (vgl. Watson, et al., 2014, S. 65 ff.). Aus diesem Grund befasst sich dieses Kapitel mit dem Aufbau und Ablauf, welche einem strukturierten Angriff zugrunde liegen. Zusätzlich werden auch technische Hilfsmittel betrachtet, auf welche Social Engineers zurückgreifen können, um ihren Angriff zu automatisieren oder zu unterstützen.
Die Tätigkeit des Social Engineerings existiert unter verschiedenen Bezeichnungen schon seit geraumer Zeit. Es konnte sich mit der Zeit eine Vielzahl von Angriffsvarianten entwickeln, die jeweils an die aktuellen Möglichkeiten angepasst wurde (vgl. Proschofsky, 2011). Alle Varianten werden in die unten aufgeführten Kategorien klassifiziert.
Real durchgeführte Social-Engineering-Angriffe lassen sich meist nicht komplett in eine der aufgeführten Kategorien eingliedern, da sich die Social Engineers bei Vorbereitung und Durchführung von Angriffen eine Kombination aus Methoden und Techniken verschiedener Kategorien zusammenstellen (vgl. Conheady, 2014, S. 5; Baumann, 2005, S. 13 f.; Watson, et al., 2014, S. 48). Trotzdem hilft die Klassifizierung, die verschiedenen Möglichkeiten besser zu verstehen.

Seiten 151 - 170

Zitieren Sie diesen Artikel
mit Smartlink: https://internerevisiondigital.de/978-3-503-18860-4_10394

Ihr Zugang zur Datenbank "INTERNE REVISIONdigital"

  • Sie sind bereits Kunde der Datenbank "INTERNE REVISIONdigital" dann melden Sie sich bitte im Kundenlogin an.
  • Möchten auch Sie Kunde der Datenbank "INTERNE REVISIONdigital" werden, dann bestellen Sie Ihren Zugang noch heute.

Dieses Dokument einzeln kaufen

  • schnell informieren: downloaden und lesen
  • auf Wissen vertrauen: geprüfte Fachinformation als PDF
  • bequem zahlen: Zahlung gegen Rechnung, durch Bankeinzug oder per Kreditkarte
PDF | 20 Seiten
€ 62,92*
* inkl. gesetzlicher MwSt.
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück