Rozdział 4. Wybieranie celów monitorowania
Reese: Każdy, kto chciałby doprowadzić do przeciążenia reaktora, musiałby najpierw przebić się przez jego zaporę sieciową, a to wymagałoby ogromnej liczby komputerów. Zespół bezpieczeństwa musi to zauważyć już z kilometra.
Jack: A możliwe jest, żeby zespół ten przeoczył takie zdarzenie z powodu ogromnego ruchu w internecie?
Reese: Chyba nie rozumiem.
Jack: Cóż, mniej więcej godzinę temu miliony komputerów na całym świecie rozsyłało strumieniowo film z Sekretarzem Stanu USA. Być może film ten był tylko jakimś trojanem, którego zadaniem było ukrycie zmasowanego ataku na zaporę sieciową elektrowni?
Reese: Tego nie można wykluczyć [22].
Skuteczne monitorowanie bezpieczeństwa sieci korporacyjnej ...
Get Monitoring i bezpieczeństwo sieci now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.