Definitive 发表于 2025-3-30 10:18:56

http://reply.papertrans.cn/24/2336/233575/233575_51.png

危险 发表于 2025-3-30 13:19:00

H.-J. Fähnrich,W. Gurski,K. Knothrschritte vorgestellt, die zu einem funktionierenden Incident-Response-Prozess gehören. Am Ende einer erfolgreichen Abwehr eines Cyberangriffs stehen immer die gewonnenen Erkenntnisse, die umgesetzt werden müssen, um einen ähnlichen Angriff in der Zukunft zu verhindern. Nach dem Angriff ist vor dem nächsten Angriff, den es abzuwehren gilt.

offense 发表于 2025-3-30 18:09:23

http://reply.papertrans.cn/24/2336/233575/233575_53.png

strdulate 发表于 2025-3-30 22:04:22

Allgemeine Maßnahmenhishing bis hin zu neuen Netzwerktechniken für die Eindämmung der Ausbreitung von Cyberkriminellen in einem Rechnernetz. Das Zero-Trust-Konzept wird in diesem Kapitel ebenso behandelt wie die sichere passwortlose Anmeldung an Webdiensten.

nonradioactive 发表于 2025-3-31 02:03:05

Intrusion Detectionautomatisierte Abwehrmaßnahmen starten. Auch in diesem Kapitel werden Open-Source-Werkzeuge vorgestellt, die so etwas ermöglichen. Weitergehende Werkzeuge wie ein Security Information and Event Management (SIEM) sowie Honeypots runden dieses Kapitel ab, dessen Schwerpunkt in der automatisierten Erkennung von laufenden Angriffsversuchen liegt.

ureter 发表于 2025-3-31 06:51:08

http://reply.papertrans.cn/24/2336/233575/233575_56.png
页: 1 2 3 4 5 [6]
查看完整版本: Titlebook: Computer Hacking; Eine Einführung zur Udo Kebschull Textbook 2023 Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert an Sprin