Suche
Pauline Dornig

Pauline Dornig

Lateral Movement verstehen und erkennen

Hacker
Bedrohungsakteure verschaffen sich durch Phishing oder die Ausnutzung von ungepatchten Schwachstellen Zugang zu einer Unternehmensanwendung, nehmen nach diesem „Initial Access“ die Identität eines legitimen Users an und dringen immer tiefer in verschiedenste Teile des Netzwerkwerks ein.
Anzeige
Anzeige