Hacking mit Post Exploitation Frameworks

Available
0
StarStarStarStarStar
0Reviews
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zw...
Read more
Samples
product_type_E-book
pdf
Price
49,99 €
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zw...
Read more
Follow the Author

Options

  • ISBN: 9783446478794
  • Seitenzahl: 0
  • Kopierschutz: Wasserzeichen
  • Erscheinungsdatum: 11.09.2023
  • Verlag: CARL, HANSER
  • Sprache: Deutsch
  • Formate: pdf