Im zweiten Teil der ursprünglichen Episode #49 spricht Xyrill nun über den tatsächlichen Ablauf einer Attacke. Außerdem geht es um Motivationen und Gegenmaßnahmen.
Länge: 76:32 Minuten
[Unser Arbeitsfeld] heißt "Computer-Sicherheit", nicht "Computer-Optimismus". Wir machen uns der schlimmstmöglichen Resultate bewusst, denn auch wenn wir es nicht tun, unsere Gegner werden es auf jeden Fall tun.
– Matthew Green über IT-Sicherheit (übersetzt aus dem Englischen)
Topologie eines IT-Angriffs auf ein verteiltes System (z.B. das interne Netz eines Unternehmens oder einer Organisation)
Welche Ziele kann ein IT-Angriff letztendlich verfolgen?
Was kann man auf der Verteidigerseite machen?
weiterführende Quellen