Kapitel 22. Weiterverwendung gewonnener Informationen

Im Zuge eines Angriffs werden oft verschiedene Informationen ausgespäht, die sich mehr oder weniger gut verwerten lassen. So ist es eher selten, dass sich das vom Angreifer anvisierte Ziel direkt erreichen lässt. Dazu müssen die gewonnenen Informationen verknüpft und weiterverwendet werden, um ihren Nutzen zu steigern.

Dopplung von Passwörtern

Ganz gleich, ob es einem als Administrator gefällt oder nicht, die meisten Benutzer sind nicht gerade erpicht darauf, sich mehrere starke Passwörter zu merken. Wenn sie überhaupt ein belastbares Passwort verwenden, weil es beispielsweise von der firmeninternen Police vorgeschrieben und technisch überprüft wird, neigen sie dazu, dasselbe Wort für alle verwendeten ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.