Protokollierung & Überwachung
Warum bleiben Angreifer unentdeckt?
Backdoor
Rootkit
Rootkit - Ziele
Rootkits für Windows -
Kernel-Aufrufe
Intrusion Detection
Intrusion Detection System (IDS)
Security Information & Event Management
(SIEM)
SIEM vs IDS
Honeypot