OUTRE
发表于 2025-3-27 00:32:21
http://reply.papertrans.cn/24/2336/233575/233575_31.png
烧烤
发表于 2025-3-27 04:46:39
http://reply.papertrans.cn/24/2336/233575/233575_32.png
禁止
发表于 2025-3-27 05:23:33
http://reply.papertrans.cn/24/2336/233575/233575_33.png
minion
发表于 2025-3-27 13:11:02
http://reply.papertrans.cn/24/2336/233575/233575_34.png
Nonthreatening
发表于 2025-3-27 14:39:28
Penetration Tests. Zu diesen Schwachstellen gehören Fehler im Umgang mit Rechnersystemen, Fehler in Softwaresystemen, Serverkonfigurationen oder Netzwerkkomponenten. In diesem Kapitel werden deshalb Open-Source-Werkzeuge vorgestellt, die eingesetzt werden können, um die Sicherheit der eigenen Netze zu überprüfen. Au
DIKE
发表于 2025-3-27 21:25:36
Intrusion Detectionerer Schaden entsteht. Das ist die Aufgabe von Intrusion-Detection-Systemen, die verdächtiges Verhalten aufspüren und Administratoren alarmieren oder automatisierte Abwehrmaßnahmen starten. Auch in diesem Kapitel werden Open-Source-Werkzeuge vorgestellt, die so etwas ermöglichen. Weitergehende Werkz
Friction
发表于 2025-3-27 23:35:52
http://reply.papertrans.cn/24/2336/233575/233575_37.png
独行者
发表于 2025-3-28 04:15:46
http://reply.papertrans.cn/24/2336/233575/233575_38.png
灌溉
发表于 2025-3-28 08:26:35
Fallbeispiele erfolgreicher Angriffeiesem Kapitel werden einige besondere Angriffe vorgestellt, die eine gewisse öffentliche Aufmerksamkeit erreichten. Immer wieder erkennt man die grundsätzliche Vorgehensweise der Cyberkriminellen, die zum Erfolg führte. Aber es gibt auch raffinierte Angriffstechniken, die so manchen erfahrenen IT-Ex
过剩
发表于 2025-3-28 12:23:29
Textbook 2023 (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt..