Artikel-Archiv iX 2/2016, Seite 122
-
Die Entwicklung eines Exploit
Deep Dive
Hackerangriffe sind genauso alltäglich wie die Empörung über Nachrichtendienste und Spionagetools. Aber kaum jemand versteht, wie ein digitaler Angriff im Kern funktioniert. Doch nur vor dem, was man kennt, kann man sich wirkungsvoll schützen. Eine Einbruchsanleitung.
Umfang: ca. 6.5 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 2/2016,
um Zugriff auf diesen Artikel zu erhalten.