Netzwerksicherheit
Handhabung von Penetrationen
Inhalt
- Handhabung laufender Angriffe
- Mitarbeiter
- Erfassung des Angriffsverhaltens
- Anomalien
- Aktive Verteidigung
- Sammlung forensischer Daten
- Beweismaterial
- Fernwartungswerkzeuge
- Root Kits
- BSD Security Levels
- Analyse der Penetrationstiefe
- Wiederherstellung des Regelbetriebes
Folien
Der zur Vorlesung gehörende Foliensatz wird hier bereitgestellt.
Adobe Portable Document Format
|
This page and all contents (unless otherwise noted) are
Copyright © 2002-2003 by Stephen D. Wolthusen
All rights reserved.
|