Netzwerksicherheit

Handhabung von Penetrationen

Inhalt

  1. Handhabung laufender Angriffe
    1. Mitarbeiter
    2. Erfassung des Angriffsverhaltens
  2. Anomalien
  3. Aktive Verteidigung
  4. Sammlung forensischer Daten
    1. Beweismaterial
  5. Fernwartungswerkzeuge
  6. Root Kits
  7. BSD Security Levels
  8. Analyse der Penetrationstiefe
  9. Wiederherstellung des Regelbetriebes

Folien

Der zur Vorlesung gehörende Foliensatz wird hier bereitgestellt.

Adobe Portable Document Format

 
 

[ This Web Page is Lynx Friendly! ]

This page and all contents (unless otherwise noted) are Copyright © 2002-2003 by Stephen D. Wolthusen
All rights reserved.