OUTRE 发表于 2025-3-27 00:32:21
http://reply.papertrans.cn/24/2336/233575/233575_31.png烧烤 发表于 2025-3-27 04:46:39
http://reply.papertrans.cn/24/2336/233575/233575_32.png禁止 发表于 2025-3-27 05:23:33
http://reply.papertrans.cn/24/2336/233575/233575_33.pngminion 发表于 2025-3-27 13:11:02
http://reply.papertrans.cn/24/2336/233575/233575_34.pngNonthreatening 发表于 2025-3-27 14:39:28
Penetration Tests. Zu diesen Schwachstellen gehören Fehler im Umgang mit Rechnersystemen, Fehler in Softwaresystemen, Serverkonfigurationen oder Netzwerkkomponenten. In diesem Kapitel werden deshalb Open-Source-Werkzeuge vorgestellt, die eingesetzt werden können, um die Sicherheit der eigenen Netze zu überprüfen. AuDIKE 发表于 2025-3-27 21:25:36
Intrusion Detectionerer Schaden entsteht. Das ist die Aufgabe von Intrusion-Detection-Systemen, die verdächtiges Verhalten aufspüren und Administratoren alarmieren oder automatisierte Abwehrmaßnahmen starten. Auch in diesem Kapitel werden Open-Source-Werkzeuge vorgestellt, die so etwas ermöglichen. Weitergehende WerkzFriction 发表于 2025-3-27 23:35:52
http://reply.papertrans.cn/24/2336/233575/233575_37.png独行者 发表于 2025-3-28 04:15:46
http://reply.papertrans.cn/24/2336/233575/233575_38.png灌溉 发表于 2025-3-28 08:26:35
Fallbeispiele erfolgreicher Angriffeiesem Kapitel werden einige besondere Angriffe vorgestellt, die eine gewisse öffentliche Aufmerksamkeit erreichten. Immer wieder erkennt man die grundsätzliche Vorgehensweise der Cyberkriminellen, die zum Erfolg führte. Aber es gibt auch raffinierte Angriffstechniken, die so manchen erfahrenen IT-Ex过剩 发表于 2025-3-28 12:23:29
Textbook 2023 (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt..