Artikel-Archiv c't 26/2018, Seite 184

  • Thumbnail, c't 26/2018, Seite 184

    Spuren lesen mit Wireshark

    Denial-of-Service-Attacken legen einen Webserver lahm. Dateneinbrecher greifen mit Hackertools auf einen Unternehmensrechner zu. Schadcode bahnt sich seinen Weg durch ein Firmennetz. All diese Aktionen lassen Spuren aus Datenpaketen zurück. Wie man solche Spuren zielsicher verfolgt, erklären Jessey Bullock und Jeff T. Parker in ihrem Buch.

    Umfang: ca. eine redaktionelle Seite
    BibTeX anzeigen