万神殿 发表于 2025-3-23 12:58:05

H. Schirmer,I. Stober,J. Seehawertection-System scharf gestellt sind, kann ein erfolgreicher Angriff durch Cyberkriminelle nicht zu 100 % verhindert werden. Immer wieder sind es Unachtsamkeiten oder Kleinigkeiten, die bei Angriffen zum Erfolg führen. Deshalb lohnt es, sich auf einen solchen Fall möglichst gut vorzubereiten. Dazu ge

sundowning 发表于 2025-3-23 17:00:23

https://doi.org/10.1007/978-3-642-99863-8. Zu diesen Schwachstellen gehören Fehler im Umgang mit Rechnersystemen, Fehler in Softwaresystemen, Serverkonfigurationen oder Netzwerkkomponenten. In diesem Kapitel werden deshalb Open-Source-Werkzeuge vorgestellt, die eingesetzt werden können, um die Sicherheit der eigenen Netze zu überprüfen. Au

browbeat 发表于 2025-3-23 21:28:27

http://reply.papertrans.cn/24/2336/233575/233575_13.png

类人猿 发表于 2025-3-23 23:22:35

H.-J. Fähnrich,W. Gurski,K. Knothewahrt und die vorgesehenen Notfallmaßnahmen gestartet werden. Auch Meldewege sind einzuhalten. In diesem Kapitel werden deshalb die notwendigen Abwehrschritte vorgestellt, die zu einem funktionierenden Incident-Response-Prozess gehören. Am Ende einer erfolgreichen Abwehr eines Cyberangriffs stehen

Cryptic 发表于 2025-3-24 05:41:35

H.-J. Fähnrich,W. Gurski,K. Knothche Spuren sie hinterlassen haben und welche Ziele sie verfolgten. Oft lässt sich daraus auf die Herkunft oder manchmal über typisches Verhalten auch auf konkrete APT-Teams schließen. In diesem Kapitel wird die grundlegende Vorgehensweise von IT-Forensikern in den verschiedenen Phasen ihrer Analyse

dysphagia 发表于 2025-3-24 08:59:54

http://reply.papertrans.cn/24/2336/233575/233575_16.png

中止 发表于 2025-3-24 13:58:21

https://doi.org/10.1007/978-3-662-67030-9IT-Sicherheit; Cybersicherheit; Computer Hacking; Incident Response; Intrusion Detection; Cyber-Angriffe;

overrule 发表于 2025-3-24 17:11:35

http://reply.papertrans.cn/24/2336/233575/233575_18.png

新义 发表于 2025-3-24 20:22:31

Udo KebschullFokus auf Penetration Testing, Incident-Response und Forensik.Behandelt Angriffsmechanismen und Abwehrmaßnahmen.Mit Fallbeispielen, Übungen und Lösungen

不可知论 发表于 2025-3-25 02:47:34

http://reply.papertrans.cn/24/2336/233575/233575_20.png
页: 1 [2] 3 4 5 6
查看完整版本: Titlebook: Computer Hacking; Eine Einführung zur Udo Kebschull Textbook 2023 Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert an Sprin