Netzwerksicherheit im Unternehmen

Footprinting - Hacker spionieren Unternehmensnetzwerke aus

Bereitgestellt von: Firebrand Training GmbH / Robert Chapman

Lesen Sie in diesem Whitepaper, mit welchen Tricks Hacker arbeiten und wie Sie sich vor Footprinting schützen.

Ohne penible Vorbereitung, kein erfolgreicher Angriff: Cyber-Kriminelle verwenden bis zu 90 Prozent ihrer Zeit auf die Footprinting-Phase. Sie sammeln Informationen über eine spezifische Computer-Netzwerkumgebung, um Ansatzpunkte für ihre Attacken zu finden.

Damit die Hacker an Hostnamen, IP-Adressen, Betriebssysteme, Nummern offener Ports und Funktionen bestimmter Hosts kommen, kann ihnen zum Beispiel sogar die Aufgabenbeschreibung in einer Stellenanzeige dienen. 

Um sich besser schützen zu können, sollten Unternehmen wissen, wie Hacker beim Footprinting vorgehen. Das Whitepaper zeigt die Angriffsstrategien und wie man sie abwehrt.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 22.09.08 | Firebrand Training GmbH / Robert Chapman

Anbieter des Whitepaper

Firebrand Training GmbH

Heinz-Meise-Str. 98
36199 Rotenburg a. d. Fulda
Deutschland