2 Ablauf von Angriffen

Es liegt auf der Hand: Wenn man einen Systemeinbruch aufklären muss, sollte man auch über genaue Kenntnisse der möglichen Angriffsszenarien und der zugrunde liegenden Techniken verfügen. Das erleichtert sowohl die Analyse des möglichen Angriffsablaufs als auch die Bewertung der Spuren, die der Angreifer hinterlässt.

In diesem Kapitel lernen Sie zunächst die typischen Phasen eines Systemeinbruchs kennen. Diese werden anschließend an einem Beispielangriff detailliert vorgeführt.

2.1 Typischer Angriffsverlauf

Angriffe auf Computersysteme lassen sich in mehrere Phasen einteilen. Diese Phasen eines Angriffs ähneln sich mehr oder weniger stark. Sie kommen allerdings in unterschiedlicher Ausprägung zum Vorschein. Das Wissen über ...

Get Computer-Forensik, 5th Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.