Artikel-Archiv iX 2/2019, Seite 76
-
Red Teaming: Aufbau von Command-and-Control-Umgebungen
Unentdeckte Hintertüren
Um maximalen Nutzen aus einem Angriff zu ziehen, ist ein dauerhafter Zugang mit Kontrollfunktion zu mindestens einem kompromittierten System in einem Netzwerk erforderlich. Zu wissen, wie das funktioniert, hilft ebenfalls beim Schützen dieses Netzwerks.
Umfang: ca. 6 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 2/2019,
um Zugriff auf diesen Artikel zu erhalten.