CPE, kurz für Common Platform Enumeration, ist ein standardisiertes Schema zur Benennung von Hardware, Software und Betriebssystemen. CPE bietet ein strukturiertes Benennungsschema zur eindeutigen Identifizierung und Klassifizierung von IT-Systemen, Plattformen und Paketen basierend auf Attributen wie Anbieter, Produktname, Version, Update, Edition und Sprache.
CWE, kurz für Common Weakness Enumeration, ist eine umfassende Liste und Kategorisierung von Software-Schwachstellen und Sicherheitslücken. Es dient als gemeinsame Sprache zur Beschreibung von Software-Sicherheitsschwachstellen in Architektur, Design, Code oder Implementierung, die zu Sicherheitslücken führen können.
CAPEC, kurz für Common Attack Pattern Enumeration and Classification, ist eine umfassende, öffentlich zugängliche Ressource, die häufige Angriffsmuster dokumentiert, die von Angreifern bei Cyberangriffen eingesetzt werden. Diese Wissensbasis zielt darauf ab, häufige Schwachstellen und die von Angreifern verwendeten Methoden zur Ausnutzung zu verstehen und zu beschreiben.
Dienste & Preise
Hilfe & Info
Suche: CVE-ID, CWE-ID, CAPEC-ID, Anbieter oder Schlüsselwörter in CVE
Zuletzt gesucht:
Kein Ergebnis gefunden
Bitte versuchen Sie es erneut mit einer anderen Suchanfrage
Aktivieren Sie Ihre personalisierten Benachrichtigungen!
Um Ihre Benachrichtigungen zu aktivieren, müssen Sie lediglich in Ihrem kostenlosen Konto angemeldet sein. Falls Sie noch nicht angemeldet sind, wählen Sie eine der folgenden Optionen.
Attack patterns within this category focus on malicious interactions with a target in an attempt to deceive the target and convince the target that it is interacting with some other principal and as such take actions based on the level of trust that exists between the target and the other principal. These types of attacks assume that some piece of content or functionality is associated with an identity and that the content / functionality is trusted by the target because of this association. Often identified by the term "spoofing", these types of attacks rely on the falsification of the content and/or identity in such a way that the target will incorrectly trust the legitimacy of the content. For example, an attacker may modify a financial transaction between two parties so that the participants remain unchanged but the amount of the transaction is increased. If the recipient cannot detect the change, they may incorrectly assume the modified message originated with the original sender. Attacks of these type may involve an adversary crafting the content from scratch or capturing and modifying legitimate content.