Artikel-Archiv iX kompakt Security 2014, Seite 99
-
Defensivkraft
Anti-Forensik: Angriffswege und Gegenmaßnahmen
In der Regel möchten Angreifer unerkannt bleiben. Dazu verwischen sie ihre Spuren, legen falsche Fährten oder greifen direkt IT-forensische Werkzeuge an. Gelegentlich ist gar kein aktives Handeln erforderlich, damit ihre Spuren unentdeckt bleiben: Die Werkzeuge können nämlich auch "überfordert" sein. Das alles müssen IT-Forensiker berücksichtigen.
Umfang: ca. 4 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX kompakt Security 2014,
um Zugriff auf diesen Artikel zu erhalten.Dieser Artikel ist nicht Teil der Abonnements von Heise Medien.