Artikel-Archiv iX 10/2021, Seite 140

  • Thumbnail, iX 10/2021, Seite 140

    KAPE-Einführung, Teil 4: Was wurde wann von wem ausgeführt?

    Ein Doppelklick und … ups

    Cyberangriffe durchlaufen mehrere Phasen. Früher oder später wird der Angreifer auf dem angegriffenen System vorhandene Programme oder eigene Schadsoftware ausführen. Das hinterlässt Spuren, die man mit KAPE aufdecken kann.

    Umfang: ca. 5.75 redaktionelle Seiten
    BibTeX anzeigen