7 – Anwendung
E-Mail, Web, Benutzer
6 – Darstellung
Formate, Verschlüsselung
5 – Sitzung
Login-Sessions
4 – Transport
TCP / UDP
3 – Vermittlung
IP-Routing
2 – Sicherung
MAC, Switches
1 – Bitübertragung
Kabel, Funk
Mouseover auf eine OSI-Schicht
Die meisten realen Angriffe entstehen nicht durch Technik,
sondern durch Täuschung und Fehlinterpretation.
Besonders kritisch: Schicht 7 – Anwendung
Hier wirken Fake-Mails, Phishing und Social Engineering.
IP-Datagramm – Aufbau & Risiken
Version
Header-Länge
Type of Service
Gesamtlänge
Identifikation
Flags
Fragment-Offset
TTL
Protokoll
Prüfsumme
Quell-IP
Ziel-IP
Nutzdaten (Payload)
Mouseover auf ein Feld für Erklärung