Artikel-Archiv iX 8/2021, Seite 94

  • Thumbnail, iX 8/2021, Seite 94

    Incident Response und Forensik – Angreifer durch Logs enttarnen

    Protokollschätze

    Neben dem Härten von AD-Umgebungen ist auch das frühe Erkennen potenzieller Angriffe anhand von Logdateien elementarer Bestandteil einer Sicherheitsstrategie. Welche Quellen gibt es hierfür und wie lassen sich diese gegen potenzielle Angreifer einsetzen?

    Umfang: ca. 5.66 redaktionelle Seiten
    BibTeX anzeigen