Rozdział 4. Wybieranie celów monitorowania

Reese: Każdy, kto chciałby doprowadzić do przeciążenia reaktora, musiałby najpierw przebić się przez jego zaporę sieciową, a to wymagałoby ogromnej liczby komputerów. Zespół bezpieczeństwa musi to zauważyć już z kilometra.

Jack: A możliwe jest, żeby zespół ten przeoczył takie zdarzenie z powodu ogromnego ruchu w internecie?

Reese: Chyba nie rozumiem.

Jack: Cóż, mniej więcej godzinę temu miliony komputerów na całym świecie rozsyłało strumieniowo film z Sekretarzem Stanu USA. Być może film ten był tylko jakimś trojanem, którego zadaniem było ukrycie zmasowanego ataku na zaporę sieciową elektrowni?

Reese: Tego nie można wykluczyć [22].

Skuteczne monitorowanie bezpieczeństwa sieci korporacyjnej ...

Get Monitoring i bezpieczeństwo sieci now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.