2 Ablauf von Angriffen
Es liegt auf der Hand: Wenn man einen Systemeinbruch aufklären muss, sollte man auch über genaue Kenntnisse der möglichen Angriffsszenarien und der zugrunde liegenden Techniken verfügen. Das erleichtert sowohl die Analyse des möglichen Angriffsablaufs als auch die Bewertung der Spuren, die der Angreifer hinterlässt.
In diesem Kapitel lernen Sie zunächst die typischen Phasen eines Systemeinbruchs kennen. Diese werden anschließend an einem Beispielangriff detailliert vorgeführt.
2.1 Typischer Angriffsverlauf
Angriffe auf Computersysteme lassen sich in mehrere Phasen einteilen. Diese Phasen eines Angriffs ähneln sich mehr oder weniger stark. Sie kommen allerdings in unterschiedlicher Ausprägung zum Vorschein. Das Wissen über ...
Get Computer-Forensik, 5th Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.