June 2025
Intermediate to advanced
446 pages
11h 31m
German
Im Gegensatz zu dem, was die Marketingmaterialien mancher Hersteller uns glauben machen wollen, tritt ein Großteil der erfolgreichen Sicherheitsverletzungen nicht auf, weil erfahrene Exploit-Autoren in liebevoller Handarbeit Zero-Day-Schwachstellen ausnutzen. Auch wenn solche Angriffe durchaus auftreten, sind die meisten erfolgreichen Vorstöße auf Unternehmensnetzwerke auf mangelhaftes Patching, fehlerhafte oder unvollkommene Konfigurationen oder das Versäumnis, Passwörter zu ändern, zurückzuführen. Selbst diejenigen, die in der Lage wären, maßgeschneiderte Attacken gegen Ihre Infrastruktur zu reiten, ziehen es meist vor, solche oft auftretenden Schwachstellen auszunutzen.
Schwachstellenmanagement beschreibt ...
Read now
Unlock full access