technisches glossar

Alle wichtigen Begriffe aus Cybersecurity, Networking, Diskreter Mathematik und Web-Security – runtergebrochen, präzise, prüfungsrelevant. Deutsch. Du-Form. Kein Füllstoff.

64 Einträge4 KategorienDu-Form

64 Begriffe gefunden

Abelsche Gruppe

Diskrete Mathe

Eine abelsche (kommutative) Gruppe erfüllt alle 4 Gruppenaxiome plus Kommutativität: a ∘ b = b ∘ a für alle a,b. Benannt nach Niels Henrik Abel.

gruppekommutativitaetmonoid+1

Abgeschlossenheit

Diskrete Mathe

Eine Operation ∗ ist auf einer Menge M abgeschlossen, wenn das Ergebnis a∗b für alle a,b ∈ M wieder in M liegt. Das Ergebnis "fällt nicht aus der Menge heraus".

assoziativitaetneutrales-elementkommutativitaet

Antisymmetrisch

Diskrete Mathe

Eine Relation R ist antisymmetrisch, wenn xRy und yRx nur gilt, falls x = y. Verschiedene Elemente dürfen keine wechselseitigen Kanten haben. Beispiel: ≤.

relationsymmetrischhalbordnung+1

Äquivalenzrelation

Diskrete Mathe

Eine Äquivalenzrelation ist reflexiv, symmetrisch und transitiv. Sie teilt eine Menge in disjunkte Äquivalenzklassen - "Schubladen", in denen äquivalente Elemente liegen.

relationreflexivsymmetrisch+1

ARP (Address Resolution Protocol)

Networking

ARP übersetzt IP-Adressen in MAC-Adressen innerhalb eines lokalen Netzwerks. Ein Host sendet eine Broadcast-Anfrage "Wer hat IP X?" und erhält die zugehörige MAC-Adresse als Antwort.

mac-adressebroadcastarp-spoofing+3

ARP-Spoofing (ARP Cache Poisoning)

Security

ARP-Spoofing täuscht die IP↔MAC-Zuordnung im lokalen Netzwerk durch gefälschte ARP-Antworten. Der Traffic des Opfers läuft dann über den Angreifer statt direkt zum Gateway.

arpmac-adressemitm+1

Assoziativität

Diskrete Mathe

Eine Operation ∗ ist assoziativ, wenn die Klammerung egal ist: (a∗b)∗c = a∗(b∗c) für alle a,b,c. Die Reihenfolge der Ausführung spielt keine Rolle, nur die Reihenfolge der Elemente.

abgeschlossenheitkommutativitaetneutrales-element

Beweis

Diskrete Mathe

Ein mathematischer Beweis ist eine logisch korrekte Argumentationskette, die aus Axiomen, Definitionen und bereits bewiesenen Sätzen eine Aussage zwingend herleitet. Ein Beweis zeigt nicht nur, dass etwas gilt, sondern warum.

vollstaendige-induktionimplikationaquivalenzrelation+1

Bijektiv (Bijektive Funktion)

Diskrete Mathe

Eine Funktion f: A → B ist bijektiv, wenn sie injektiv UND surjektiv ist. Jedes Element in B wird genau einmal getroffen. Bijektive Funktionen sind umkehrbar.

funktioninjektivsurjektiv

Broadcast

Networking

Broadcast sendet ein Paket an alle Geräte im lokalen Netzwerk gleichzeitig. Die MAC-Zieladresse ist FF:FF:FF:FF:FF:FF, alle Hosts verarbeiten das Paket.

arpmac-adressevlan+1

Brute-Force-Angriff

Security

Brute-Force probiert systematisch alle möglichen Kombinationen durch, um Passwörter, Keys oder PINs zu knacken. Zeit hängt von Keyspace und Rechenleistung ab.

password-sprayhashingrate-limiting+1

Command-Injection (OS Command Injection)

Security

Command-Injection führt Betriebssystem-Befehle über ungefilterte Inputs aus. Angreifer injiziert Shell-Metazeichen wie ; && | in Eingaben, die direkt an system() übergeben werden.

sql-injectionxssowasp-top-10

CSP (Content-Security-Policy)

Security

CSP ist ein HTTP-Header, der erlaubte Ressourcen-Quellen whitelistet. Verhindert XSS durch Blockierung von Inline-Scripts und fremden Domains. Beispiel: Content-Security-Policy: script-src 'self'.

xsshttp-headerowasp-top-10

CSRF (Cross-Site Request Forgery)

Web Security

CSRF zwingt eingeloggte User, ungewollte Aktionen auszuführen. Der Browser sendet automatisch Cookies mit - der Server denkt, der User wollte die Aktion. Schutz: CSRF-Tokens.

xsshttp-headerowasp-top-10

CSRF-Token (Anti-CSRF-Token)

Security

CSRF-Token ist ein zufälliger, unvorhersehbarer Wert im Formular, der bei jedem Request validiert wird. Browser sendet ihn NICHT automatisch mit (im Gegensatz zu Cookies). Standard-Schutz gegen CSRF.

csrfxsssession-hijacking

DHCP (Dynamic Host Configuration Protocol)

Networking

DHCP verteilt automatisch IP-Adressen, Subnet Masks, Gateways und DNS-Server im Netzwerk. Client sendet DHCP-Discover als Broadcast, erhält Offer vom DHCP-Server.

broadcastsubnetzdns+1

Distributivität

Diskrete Mathe

Distributivität beschreibt, wie zwei Operationen zusammenwirken: a·(b+c) = a·b + a·c (Linksdistributivität) und (a+b)·c = a·c + b·c (Rechtsdistributivität). "Ausmultiplizieren".

ringkoerperassoziativitaet+1

DNS (Domain Name System)

Networking

DNS übersetzt Domainnamen in IP-Adressen. Hierarchisches System: Dein Resolver fragt Root-Server → TLD-Server → Authoritative-Server. Caching reduziert Latenz.

dhcpsubnetzdns-spoofing+1

DNS-Spoofing (DNS Cache Poisoning)

Security

DNS-Spoofing schleust gefälschte DNS-Antworten ein, damit Opfer auf falsche IP-Adressen geleitet werden. Ermöglicht Phishing, Malware-Verteilung und MITM-Angriffe.

dnsmitmarp-spoofing+1

Funktion (Mathematik)

Diskrete Mathe

Eine Funktion f: A → B ordnet jedem Element aus A genau ein Element aus B zu. Eindeutigkeit ist Pflicht: Jedem Input genau ein Output.

relationinjektivsurjektiv+1

Gruppe

Diskrete Mathe

Eine Gruppe ist ein Monoid, in dem jedes Element ein Inverses besitzt. Die 4 Gruppenaxiome: Abgeschlossenheit, Assoziativität, neutrales Element, Inverse für alle Elemente.

monoidhalbgruppeabelsche-gruppe+1

Halbgruppe

Diskrete Mathe

Eine Halbgruppe ist eine Menge mit einer assoziativen, abgeschlossenen Operation. Die Operation muss keine weiteren Eigenschaften erfüllen - kein neutrales Element, keine Inversen nötig.

monoidgruppeassoziativitaet+1

Halbordnung (Partielle Ordnung)

Diskrete Mathe

Eine Halbordnung ist reflexiv, antisymmetrisch und transitiv. Sie ermöglicht Vergleiche, aber nicht alle Elemente müssen vergleichbar sein. Beispiel: Teilmengenrelation ⊆.

relationreflexivantisymmetrisch+1

Hashing

Security

Hashing erzeugt einen Einweg-Fingerabdruck fixer Länge aus Daten. Gleicher Input = gleicher Hash, minimale Änderung = komplett anderer Hash. Nicht umkehrbar (theoretisch).

saltingbruteforcehmac

HMAC (Hash-based Message Authentication Code)

Security

HMAC kombiniert Hashing mit einem geheimen Key, um Authentizität und Integrität von Nachrichten zu prüfen. Beispiel: HMAC-SHA256(key, message). Basis für JWT-Signaturen.

hashingjwtsalting

HTTP-Header

Web Security

HTTP-Header sind Metadaten in HTTP-Requests und -Responses. Sie steuern Caching, Authentication, Content-Type, Security-Policies. Format: Name: Wert.

xsscsrfowasp-top-10

ICMP (Internet Control Message Protocol)

Networking

ICMP sendet Fehlermeldungen und Diagnosedaten im IP-Netzwerk. Keine Nutzdaten, sondern Steuerinformationen. Basis für ping und traceroute.

traceroutettlrouter

IDOR (Insecure Direct Object Reference)

Security

IDOR erlaubt Zugriff auf fremde Objekte durch Manipulation von IDs in URLs/Requests. Beispiel: /user/profile?id=123 auf id=124 ändern zeigt fremdes Profil. Fehler: Fehlende Authorization-Checks.

owasp-top-10csrfrate-limiting

Implikation (A → B)

Diskrete Mathe

Die Implikation A → B ('wenn A, dann B') ist eine logische Verknüpfung, die nur falsch ist, wenn A wahr und B falsch ist. In allen anderen Fällen ist sie wahr.

vollstaendige-induktionbeweisaquivalenzrelation

Injektiv (Injektive Funktion)

Diskrete Mathe

Eine Funktion f: A → B ist injektiv, wenn verschiedene Inputs verschiedene Outputs haben: f(x) = f(y) ⇒ x = y. Keine zwei Elemente aus A landen beim selben Element in B.

funktionsurjektivbijektiv

Inverses Element

Diskrete Mathe

Das inverse Element a⁻¹ zu a "macht die Operation rückgängig": a∗a⁻¹ = a⁻¹∗a = e (neutrales Element). Beispiele: −a für (+), 1/a für (·), a⁻¹ für Matrizen.

abgeschlossenheitassoziativitaetneutrales-element+1

JWT (JSON Web Token)

Security

JWT ist ein kompaktes, URL-sicheres Token-Format für Claims zwischen Parteien. Format: Header.Payload.Signature (Base64-kodiert). Verwendet für stateless Authentication.

hmacsession-hijackingcsrf

Kartesisches Produkt

Diskrete Mathe

Das kartesische Produkt A × B ist die Menge aller geordneten Paare (a, b) mit a ∈ A und b ∈ B. Basis für Relationen und Funktionen.

relationfunktionaquivalenzrelation

Kommutativität

Diskrete Mathe

Eine Operation ∗ ist kommutativ, wenn die Reihenfolge egal ist: a∗b = b∗a für alle a,b. Addition und Multiplikation sind kommutativ, Subtraktion und Matrizenmultiplikation nicht.

abgeschlossenheitassoziativitaetneutrales-element+1

Körper

Diskrete Mathe

Ein Körper ist ein kommutativer Ring, bei dem auch (K\{0}, ·) eine abelsche Gruppe ist. Jedes Element außer 0 hat ein multiplikatives Inverses. Beispiele: ℚ, ℝ, ℂ.

ringgruppeabelsche-gruppe+2

MAC-Adresse

Networking

Die MAC-Adresse ist eine 48-Bit Hardware-Kennung deines Netzwerkadapters, die auf Layer 2 für die Kommunikation im lokalen Netzwerk verwendet wird. Format: 6 Hex-Paare wie aa:bb:cc:dd:ee:ff.

arpbroadcastvlan+1

MITM (Man-in-the-Middle)

Security

Bei einem MITM-Angriff positioniert sich der Angreifer unbemerkt zwischen zwei Kommunikationspartnern, fängt Traffic ab und kann ihn mitlesen oder manipulieren.

arp-spoofingarpmac-adresse

Monoid

Diskrete Mathe

Ein Monoid ist eine Halbgruppe mit neutralem Element. Die Operation ist assoziativ und abgeschlossen, und es existiert ein Element e mit e ∘ a = a ∘ e = a für alle a.

halbgruppegruppeneutrales-element+1

NAT (Network Address Translation)

Networking

NAT übersetzt private IP-Adressen in eine öffentliche IP. Dein Router merkt sich Port-Mappings, um Antworten dem richtigen internen Gerät zuzuordnen. Ermöglicht IPv4-Adresseinsparung.

subnetzrouterdhcp

Natürliche Zahlen (ℕ)

Diskrete Mathe

Die natürlichen Zahlen ℕ sind die Zahlen 0, 1, 2, 3, ... (oder 1, 2, 3, ... je nach Definition). Sie sind die einfachsten Zahlen und Grundlage für vollständige Induktion.

vollstaendige-induktionbeweisrekursion

Neutrales Element

Diskrete Mathe

Ein neutrales Element e einer Operation ∗ lässt alle Elemente unverändert: e∗a = a∗e = a für alle a ∈ M. Beispiele: 0 für +, 1 für ·, leere Menge für ∪.

abgeschlossenheitassoziativitaetinverses-element+1

OWASP Top 10

Security

Die OWASP Top 10 ist eine regelmäßig aktualisierte Liste der 10 kritischsten Sicherheitsrisiken für Webanwendungen. Aktuell: Version 2021, nächstes Update November 2025.

xsscsrfhttp-header

Password-Spraying

Security

bruteforcerate-limitingmfa

Portscan

Security

Portscan prüft systematisch, welche TCP/UDP-Ports auf einem Zielsystem offen sind und welche Services lauschen. Basis für jede Penetrationstestung.

syn-scantcp-handshake

Prepared Statements (Parameterized Queries)

Security

Prepared Statements trennen SQL-Code von User-Input durch Platzhalter. Die Datenbank behandelt Input immer als Daten, nie als Code. Standard-Schutz gegen SQL-Injection.

sql-injectionowasp-top-10input-validation

Rate-Limiting

Security

Rate-Limiting begrenzt die Anzahl von Requests pro Zeiteinheit (z.B. 100 Requests/Minute). Schützt vor Brute-Force, Scraping, DoS-Angriffen. HTTP 429 Too Many Requests.

bruteforcepassword-sprayowasp-top-10

Reflexiv

Diskrete Mathe

Eine Relation R ist reflexiv, wenn jedes Element zu sich selbst in Relation steht: ∀x: xRx. Im Graphen: Jeder Knoten hat eine Schleife.

relationaquivalenzrelationhalbordnung

Relation

Diskrete Mathe

Eine Relation R auf einer Menge A ist eine Teilmenge von A × A. Sie beschreibt, welche Elementpaare in Beziehung stehen: (a,b) ∈ R bedeutet "a steht in Relation zu b".

aquivalenzrelationhalbordnungreflexiv+2

Ring

Diskrete Mathe

Ein Ring ist eine algebraische Struktur mit zwei Operationen + und ·. (R, +) ist eine abelsche Gruppe, (R, ·) ist eine Halbgruppe, und · ist distributiv über +.

gruppekoerperabelsche-gruppe+2

Router

Networking

Ein Router verbindet verschiedene Netzwerke auf Layer 3 und leitet IP-Pakete anhand von Routing-Tabellen weiter. Trennt Broadcast-Domains.

switchsubnetznat+1

Salting (Kryptographisches Salt)

Security

Salting fügt zufällige Daten zu Passwörtern vor dem Hashing hinzu. Gleiches Passwort → verschiedene Hashes. Verhindert Rainbow-Table-Angriffe.

hashingbruteforcehmac

Session-Hijacking

Security

Session-Hijacking stiehlt gültige Session-IDs, um fremde Sessions zu übernehmen. Methoden: XSS (Cookie-Diebstahl), MITM (Sniffing), Session-Fixation. Schutz: HTTPOnly, Secure, SameSite-Cookies.

xsscsrfjwt+1

SQL-Injection

Security

SQL-Injection injiziert schadhaften SQL-Code in Datenbank-Queries über ungefilterte User-Inputs. Ermöglicht Datenbank-Auslesung, -Löschung, Authentication-Bypass.

command-injectionxssowasp-top-10+1

Subnetz

Networking

Ein Subnetz unterteilt ein großes IP-Netzwerk in kleinere Segmente. Die Subnet Mask (z.B. /24) definiert, welcher Teil der IP-Adresse das Netzwerk und welcher die Hosts identifiziert.

broadcastvlanarp

Surjektiv (Surjektive Funktion)

Diskrete Mathe

Eine Funktion f: A → B ist surjektiv, wenn jedes Element aus B mindestens einmal getroffen wird: ∀b ∈ B: ∃a ∈ A: f(a) = b. Der Wertebereich ist komplett.

funktioninjektivbijektiv

Switch

Networking

Ein Switch verbindet Geräte im LAN auf Layer 2 und leitet Frames anhand von MAC-Adressen weiter. Lernt MAC-Adressen aus Source-Feldern und baut eine MAC-Table auf.

mac-adresseroutervlan+1

Symmetrisch

Diskrete Mathe

Eine Relation R ist symmetrisch, wenn aus xRy immer yRx folgt. Im Graphen: Jede Kante hat eine Gegenkante. Beispiel: "ist verheiratet mit".

relationantisymmetrischaquivalenzrelation

SYN-Scan (Half-Open Scan)

Security

SYN-Scan (Half-Open-Scan) prüft Port-Status ohne vollständigen TCP-Handshake: SYN senden, SYN-ACK = offen, dann RST statt ACK. Schneller und stealthier als Full-Connect.

tcp-handshakeportscan

TCP-Handshake (Three-Way Handshake)

Networking

Der TCP-Handshake baut eine zuverlässige Verbindung auf: Client sendet SYN, Server antwortet SYN-ACK, Client bestätigt mit ACK. Danach können Daten fließen.

syn-scanportscan

Traceroute

Networking

Traceroute zeigt den Pfad eines Pakets durch das Netzwerk. Nutzt TTL-Trick: Startet mit TTL=1, erhöht schrittweise. Jeder Router antwortet mit ICMP Time Exceeded.

routericmpttl

TTL (Time To Live)

Networking

TTL ist ein 8-Bit-Feld im IP-Header, das Routing-Loops verhindert. Jeder Router dekrementiert TTL um 1. Bei TTL=0 wird das Paket verworfen und ICMP Time Exceeded gesendet.

tracerouteicmprouter

VLAN (Virtual Local Area Network)

Networking

Ein VLAN teilt ein physisches Netzwerk in mehrere logische Netzwerke auf Layer 2. Geräte in verschiedenen VLANs können ohne Router nicht kommunizieren, selbst wenn sie am selben Switch hängen.

broadcastsubnetzarp

Vollständige Induktion

Diskrete Mathe

Vollständige Induktion ist eine Beweismethode für Aussagen über natürliche Zahlen: Man zeigt, dass P(1) gilt und dass aus P(n) stets P(n+1) folgt. Daraus folgt P(n) für alle n ∈ ℕ.

beweisnatuerliche-zahlenimplikation+1

XSS (Cross-Site Scripting)

Web Security

XSS injiziert bösartiges JavaScript in Webseiten. Wenn andere User die Seite laden, führt ihr Browser das Script aus - Cookies gestohlen, Aktionen ausgeführt. Typen: Reflected, Stored, DOM-based.

csrfhttp-headerowasp-top-10