Artikel-Archiv iX kompakt Security 2014, Seite 99

  • Thumbnail, iX kompakt Security 2014, Seite 99

    Defensivkraft

    Anti-Forensik: Angriffswege und Gegenmaßnahmen

    In der Regel möchten Angreifer unerkannt bleiben. Dazu verwischen sie ihre Spuren, legen falsche Fährten oder greifen direkt IT-forensische Werkzeuge an. Gelegentlich ist gar kein aktives Handeln erforderlich, damit ihre Spuren unentdeckt bleiben: Die Werkzeuge können nämlich auch "überfordert" sein. Das alles müssen IT-Forensiker berücksichtigen.

    Umfang: ca. 4 redaktionelle Seiten
    BibTeX anzeigen