Artikel-Archiv iX 12/2018, Seite 82
-
Red Teaming: Post Exploitation und Lateral Movement
Seitwärtsbewegungen
Das Eindringen in ein IT-Netzwerk ist die eine Sache, sich darin zu bewegen und Kontrolle über wichtige Teile davon zu erlangen, eine andere. Erkenntnisse darüber, wie ein Angreifer vorgeht, sind für die Verteidigung zwingend erforderlich.
Umfang: ca. 5.17 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 12/2018,
um Zugriff auf diesen Artikel zu erhalten.