Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

Die Trends bei gezielten Attacken

Facebook Twitter Xing
Hersteller:
Trend Micro

Format: Whitepaper

Sprache: deutsch

Datum: 11.12.2013

 

Gezielte Angriffe auf bestimmte Zielgruppen sind zunehmend an der Tagesordnung. Sie sind darauf ausgelegt, unter Ausnutzung von Software-Schwachstellen dauerhaft im Opfernetzwerk präsent zu bleiben. Damit können die Angreifer das Zielnetzwerk durchkämmen und sensible Daten ausspähen. In diesem Bericht werden die einzelnen Phasen eines gezielten Angriffs – von der Informationsbeschaffung während der Reconnaissance-Phase bis hin zur Exfiltration von Daten – beleuchtet und die Trends bei den Tools, Taktiken und Vorgehensweisen, die bei derartigen Angriffen zum Einsatz kommen, erkundet. Den Abschluss bildet eine zusammenfassende Analyse von Abwehrstrategien unter Einsatz von Bedrohungsdaten und Datensicherheit.

Bitte melden Sie sich an oder registrieren Sie sich kostenlos, um das vollständige Video anzuschauen und das Whitepaper herunterzuladen.



Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format
Datum
Nie wieder Schatten-IT
Nie wieder Schatten-IT
Trend Micro Webcast 27.11.2018
Trend Micro: Der Spyware-Konflikt - Datenschutz versus Profit
Trend Micro: Der Spyware-Konflikt - Datenschutz versus Profit
Trend Micro Whitepaper 18.08.2005
Was steckt hinter Angriffen auf ICS-Ausrüstung?
Was steckt hinter Angriffen auf ICS-Ausrüstung?
Trend Micro Whitepaper 17.06.2013
So funktionieren Spear-Phishing E-Mails
So funktionieren Spear-Phishing E-Mails
Trend Micro Whitepaper 17.06.2013
Internet-Bedrohungen erkennen und abwehren
Internet-Bedrohungen erkennen und abwehren
Trend Micro Whitepaper 17.06.2013
1 2 3 4 5 »