Um die Angriffsmöglichkeiten auf ein Active Directory auszuloten, ist BloodHound eines der populärsten und Werkzeuge für Verteidiger – und für Angreifer.


Wählen Sie die Option, die am besten zu Ihnen passt:
Sie sind bereits Abonnent? Jetzt anmelden und sofort lesen.
Alle Themen der kommenden iX im Überblick. Erscheint monatlich.
Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.
Lernen Sie, wie man Cyberangriffe schnell erkennt, betroffene Systeme identifiziert, Angriffsspuren sichert und die richtigen Gegenmaßnahmen einleitet.
Die Übersicht enthält kleine, aber interessante Meldungen zu GitLab, W3C, Django, Quarkus Leyden, jEdit, Apache Beam, Aider, mold, PostgreSQL und Google.
Highlights: Wie Cyberkriminelle agieren: Die häufigsten Angriffsarten · Angriffe erkennen mit Logs, EDR und SIEM · Incident Response: Technische und organisatorische Sofortmaßnahmen · Datenspuren analysieren und Angriffe nachvollziehen · Folgen bewältigen, Systeme und AD wieder aufsetzen · Meldepflichten und andere rechtliche Anforderungen · Von Backup bis Notfallplan: Vorbereitet sein für den Ernstfall
Mit dem iX Abo Geld sparen: Lesen Sie 3 Ausgaben mit über 30% Rabatt und erhalten Sie zusätzlich ein Geschenk Ihrer Wahl. iX läuft nicht jedem Hype hinterher, sondern zeigt, was hinter den Trends steckt, seien es hybride Clouds, GitOps oder die Details von KI-Modellen. Dabei kennen wir keine Scheu vor zu viel Tiefgang.
Jetzt reinlesen