Artikel-Archiv iX 10/2021, Seite 140
-
KAPE-Einführung, Teil 4: Was wurde wann von wem ausgeführt?
Ein Doppelklick und … ups
Cyberangriffe durchlaufen mehrere Phasen. Früher oder später wird der Angreifer auf dem angegriffenen System vorhandene Programme oder eigene Schadsoftware ausführen. Das hinterlässt Spuren, die man mit KAPE aufdecken kann.
Umfang: ca. 5.75 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 10/2021,
um Zugriff auf diesen Artikel zu erhalten.