Artikel-Archiv iX 12/2018, Seite 82

  • Thumbnail, iX 12/2018, Seite 82

    Red Teaming: Post Exploitation und Lateral Movement

    Seitwärtsbewegungen

    Das Eindringen in ein IT-Netzwerk ist die eine Sache, sich darin zu bewegen und Kontrolle über wichtige Teile davon zu erlangen, eine andere. Erkenntnisse darüber, wie ein Angreifer vorgeht, sind für die Verteidigung zwingend erforderlich.

    Umfang: ca. 5.17 redaktionelle Seiten
    BibTeX anzeigen