interference 发表于 2025-3-25 06:12:56

http://reply.papertrans.cn/24/2336/233575/233575_21.png

Pandemic 发表于 2025-3-25 09:23:14

IT-Forensikche Spuren sie hinterlassen haben und welche Ziele sie verfolgten. Oft lässt sich daraus auf die Herkunft oder manchmal über typisches Verhalten auch auf konkrete APT-Teams schließen. In diesem Kapitel wird die grundlegende Vorgehensweise von IT-Forensikern in den verschiedenen Phasen ihrer Analyse vorgestellt.

不怕任性 发表于 2025-3-25 13:22:13

http://reply.papertrans.cn/24/2336/233575/233575_23.png

CRP743 发表于 2025-3-25 18:31:11

http://reply.papertrans.cn/24/2336/233575/233575_24.png

开始没有 发表于 2025-3-25 23:11:37

H.-J. Fähnrich,W. Gurski,K. Knothche Spuren sie hinterlassen haben und welche Ziele sie verfolgten. Oft lässt sich daraus auf die Herkunft oder manchmal über typisches Verhalten auch auf konkrete APT-Teams schließen. In diesem Kapitel wird die grundlegende Vorgehensweise von IT-Forensikern in den verschiedenen Phasen ihrer Analyse vorgestellt.

做作 发表于 2025-3-26 03:43:15

https://doi.org/10.1007/978-3-642-99863-8iesem Kapitel werden einige besondere Angriffe vorgestellt, die eine gewisse öffentliche Aufmerksamkeit erreichten. Immer wieder erkennt man die grundsätzliche Vorgehensweise der Cyberkriminellen, die zum Erfolg führte. Aber es gibt auch raffinierte Angriffstechniken, die so manchen erfahrenen IT-Experten zum Staunen bringen.

传授知识 发表于 2025-3-26 04:52:06

Grundlagenie Tiefe gegangen, denn für die meisten Techniken existieren Lehrbücher, die sich auf diese Themen spezialisiert haben. Eine vertiefte Behandlung der technischen Grundlagen würde den Rahmen dieses Buches sprengen. Vielmehr liegt das Ziel darin, die verschiedenen Techniken aufzuzählen und in einer Üb

谄媚于性 发表于 2025-3-26 09:09:08

Die Mechanismen verschiedener Arten von Schadsoftwarechadsoftware lässt sich nicht mehr eindeutig klassifizieren. Die Schadfunktionen gehen ineinander über und können teilweise nach Bedarf von den Cyberkriminellen nachgeladen werden, sobald der initiale Zugang zu einem System erreicht wurde. Trotzdem sind die Mechanismen hinter den Kategorien der Scha

tenosynovitis 发表于 2025-3-26 16:09:59

Angriffsmechanismenichten und schließlich zuschlagen, werden in diesem Kapitel erläutert. Auch die Wege, wie Daten abfließen oder Spuren verwischt werden, sowie unterstützende Angriffe sind Gegenstand dieses Kapitels. Anhand eines Ablaufs eines typischen Ransomwareangriffs werden die verschiedenen Phasen exemplarisch

meretricious 发表于 2025-3-26 18:04:57

Wireless Hackingch im privaten Bereich gehen die meisten Endgeräte über WLAN online. Dabei muss beachtet werden, dass die Funkwellen nicht an der Hauswand enden. In diesem Kapitel werden deshalb verschiedene Zugangsarten und Sicherungsprotokolle vorgestellt, die Cyberkriminelle für ihre Zwecke nutzen können, um in
页: 1 2 [3] 4 5 6
查看完整版本: Titlebook: Computer Hacking; Eine Einführung zur Udo Kebschull Textbook 2023 Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert an Sprin