Artikel-Archiv iX 8/2021, Seite 94
-
Incident Response und Forensik – Angreifer durch Logs enttarnen
Protokollschätze
Neben dem Härten von AD-Umgebungen ist auch das frühe Erkennen potenzieller Angriffe anhand von Logdateien elementarer Bestandteil einer Sicherheitsstrategie. Welche Quellen gibt es hierfür und wie lassen sich diese gegen potenzielle Angreifer einsetzen?
Umfang: ca. 5.66 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 8/2021,
um Zugriff auf diesen Artikel zu erhalten.