@ -9,6 +9,22 @@ public class ITsecAufgaben {
public void vierteAufgabe ( ) {
public void vierteAufgabe ( ) {
System . out . println (
System . out . println (
"Erstellen Sie die Tabelle zu den sieben Angreifertypen, nennen Sie NACHEINANDER ihre Bezeichnung, ihre Motivation & mögliche Werkzeuge!\n Drücken Sie Zahl ungleich '0' für die nächste Frage." ) ;
"Erstellen Sie die Tabelle zu den sieben Angreifertypen, nennen Sie NACHEINANDER ihre Bezeichnung, ihre Motivation & mögliche Werkzeuge!\n Drücken Sie Zahl ungleich '0' für die nächste Frage." ) ;
String [ ] [ ] lösung = {
{ "Nutzende" , "Persönliche Vorteile (Features freischalten,...)" ,
"Anwendung von Tools oder Anleitungen; Anheuerung organisierter Krimineller;..." } ,
{ "Mitarbeitende" , "Rache; Geld; Whistleblower;..." ,
"Zugriff auf und Kompromittierung interner Systeme" } ,
{ "White Hats, Pentester" , "Prestige; Herausforderung; Geld;..." ,
"Identifikation von Schwachstellen; Ausnutzung unter ethischen Richtlinien;..." } ,
{ "Grey Hats" , "Prestige; Herausforderung; ideologische Ziele; Vandalismus; Geld" ,
"Identifikation und Ausnutzung von Schwachstellen; Offenlegung des Eindringens" } ,
{ "Black Hats" , "Geld oder Habgier" ,
"Identifikation und Ausnutzung von Schwachstellen; Kompromittierung des Systems; Monetarisierung" } ,
{ "Konkurrenz" , "Störung; Wirtschaftsspionage; Diskreditierung" ,
"Reverse-Engineering von Produkten; Anheuerung organisierter Krimineller" } ,
{ "Staaten oder Geheimdienste" , "Wirtschaftliche Vorteile, Destabilisierung" ,
"Kompromittierung der Infrastruktur, Komponenten oder Standards; Tarnung vor Entdeckung" } } ;
}
}