Quantcast
Channel: Bedrohungsanalyse
Viewing all articles
Browse latest Browse all 7

Angreifer per Whois ermitteln

$
0
0
Bedrohungsanalyse, Teil 1

Die Frage, wie sich die in Cyberangriffen verwendete Infrastruktur analysieren lässt, scheint wie ein Rätselraten. Es ist schon etwas wie eine Kunst, anhand „fachlich fundierter Vermutungen“ die entscheidenden Komponenten zusammenzufügen. Doch bei dieser Art von „Vermutungen“ handelt es sich im Idealfall um nähere Erkenntnisse, die man mittels Bedrohungsdaten gewonnen hat. Fachlich fundierte Vermutungen basieren auf Wissen und Erfahrung, weshalb es wahrscheinlich ist, dass sie sich als korrekt erweisen.

Weiterlesen


Viewing all articles
Browse latest Browse all 7