8. Prevention
Maßnahmen, die einen Angriff im Vorhinein
erschweren sollen
Reallife:
Tür und Schloß an Euren Häusern
IT:
Firewalls, ACLs / Rechtemanagement
9. Detection
Maßnahmen, die einen Angriff erkennen
sollen
Reallife:
Alarmanlage im Haus
IT:
Intrusion Detection Systems, Networks
Security Monitoring, Traffic Anomaly
10. Response
Reaktion auf einen Angriff
Reallife:
Ihr ruft die Polizei, diese probiert den
Einbrecher festzunehmen. Beweise werden
gesammelt
IT:
Runterfahren des Rechners, forensiche
Analyse
15. Der Prozess
Ziel
auskundschaften
Schwachstellen
ausfindigmachen
16. Der Prozess
Ziel
auskundschaften
Schwachstellen
ausfindigmachen
Schwachstellen
ausnutzten
17. Der Prozess
Ziel
auskundschaften
Schwachstellen
ausfindigmachen
Schwachstellen
ausnutzten
Position sichern
18. Der IT-Prozess
Ziel
auskundschaften Passive Informationsgewinnung
Aktive Informationsgewinnung
Schwachstellen
ausfindigmachen
Remote Exploit
Schwachstellen
Local Exploit
ausnutzten
Rootkit Installation
Position sichern
Weitere Expansion