Cover-Art für: Schlüsseltechnologie

Schlüsseltechnologie #51 vom 22. Februar 2024

Ablauf eines IT-Angriffs

Im zweiten Teil der ursprünglichen Episode #49 spricht Xyrill nun über den tatsächlichen Ablauf einer Attacke. Außerdem geht es um Motivationen und Gegenmaßnahmen.

Länge: 76:32 Minuten

 
00:00 ttimeless und sein Headset
 
00:44 Intro und Einleitung
 
04:44 Topologie eines IT-Angriffs
 
27:12 Privilege Escalation
 
30:22 Lateral Movement
 
34:56 Ziele von IT-Angriffen
 
56:36 Die Verteidigerseite

Download

Shownotes

[Unser Arbeitsfeld] heißt "Computer-Sicherheit", nicht "Computer-Optimismus". Wir machen uns der schlimmstmöglichen Resultate bewusst, denn auch wenn wir es nicht tun, unsere Gegner werden es auf jeden Fall tun.

Matthew Green über IT-Sicherheit (übersetzt aus dem Englischen)

Audioquellen in Abspielreihenfolge (soweit nicht gemeinfrei)