Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv11
by Eric Amberg, Daniel Schmid
Kapitel 15: Spuren verwischen
In den meisten Fällen hängt der Erfolg eines Hacking-Angriffs auch entscheidend davon ab, ob er unbemerkt bleibt. Daher muss ein professioneller Hacker immer die Spuren im Blick haben, die er bei seinen Aktivitäten hinterlässt. Je nach Szenario kann das auch für Penetrationstests gelten. Je intrusiver der Angriff abläuft, desto »lauter« werden die Aktivitäten und desto wahrscheinlicher wird eine Entdeckung. Ein Angreifer muss also genau abwägen, ob er unbedarft Software installiert oder aktiv in die Konfiguration des Zielsystems eingreift oder besser zunächst passiv bleibt bzw. zumindest Vorkehrungen treffen sollte, bevor er zur Tat schreitet. Erfolgreiche Hacking-Angriffe erfordern oftmals viel Geduld und Besonnenheit. ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access