Einführung.- Vorgehen und Ziele der Täter.- Attributionsprozess.- Quellen für Daten.- Akquisition von Spuren.- Clustern ähnlicher Angriffe.- Schadprogrammanalyse.- Softwareentwicklung auf Täterseite.- Spuren in Schadprogrammen.- Netzinfrastruktur.- Nutzung von Servern durch Täter.- Analyse der...
przeczytaj całość
Einführung.- Vorgehen und Ziele der Täter.- Attributionsprozess.- Quellen für Daten.- Akquisition von Spuren.- Clustern ähnlicher Angriffe.- Schadprogrammanalyse.- Softwareentwicklung auf Täterseite.- Spuren in Schadprogrammen.- Netzinfrastruktur.- Nutzung von Servern durch Täter.- Analyse der Netzinfrastruktur.- Falsche Fährten.- Täter-Methoden und Beispiele.- Plausibilisierung gegen andere Hinweise.- Ermittelnde Stellen.- Wer betreibt Attribution und welche Ressourcen braucht eine Organisation dafür?
ukryj opis
Recenzja