Artikel-Archiv iX 2/2019, Seite 76

  • Thumbnail, iX 2/2019, Seite 76

    Red Teaming: Aufbau von Command-and-Control-Umgebungen

    Unentdeckte Hintertüren

    Um maximalen Nutzen aus einem Angriff zu ziehen, ist ein dauerhafter Zugang mit Kontrollfunktion zu mindestens einem kompromittierten System in einem Netzwerk erforderlich. Zu wissen, wie das funktioniert, hilft ebenfalls beim Schützen dieses Netzwerks.

    Umfang: ca. 6 redaktionelle Seiten
    BibTeX anzeigen