友好 发表于 2025-3-30 10:01:18

Die Infrastruktur der Täterven Namen wie Spionageprogramme beschreinen lassen. Schließlich handelt es sich in der Regel um zu viele einzelne Adressen, manchmal Dutzende, manchmal mehrere Tausend IP-Adressen oder Domainnamen. Dennoch ist die Server-Infrastruktur, der sich die Täter bedienen, mindestens genauso charakteristisch

Lignans 发表于 2025-3-30 15:31:18

Untersuchung von Kontrollservern die gestohlenen Daten ein. Dadurch hinterlässt er aber zwangsläufig Spuren, die von Analysten ausgewertet werden können, wenn sie Zugriff auf einen Kontrollserver erhalten. In diesem Kapitel wird aus Täterperspektive zunächst dargestellt, welche Skripte und Programme auf einem Kontrollserver nützli

Jocose 发表于 2025-3-30 16:56:55

Geopolitische Analysehe, sondern eine geopolitische. Das ., also die Frage, wem der Angriff nützt, wird häufig als erster Fingerzeig genutzt, um die Analyse zu treiben. In welcher Region befindet sich das Opfer? Wer hat dort welche Interessen? Welche politischen Konflikte herrschen dort? Zu welcher Branche gehört die be
页: 1 2 3 4 5 [6]
查看完整版本: Titlebook: Auf der Spur der Hacker; Wie man die Täter hi Timo Steffens Book 2018 Springer-Verlag GmbH Deutschland 2018 IT-Sicherheit.Hacker.Advanced P