Daten Leaks und verschlüsselten C&C Traffic

In dem heutigen Beitrag zeige ich euch wie man 1. Daten Leaks und verschlüsselten C&C Traffic einfach erkennt und 2. Durch den Angreifer eingenommene Computer einfach und schnell erkennt.
Data Leaks einfach erkennen

So erkennt man Daten Leaks und verschlüsselten C&C Traffic.

In meinem heutigen Video sprechen ich darüber, wie man Daten Leaks erkennt und feststellen, ob ein Computer im Unternehmen von einem Angreifer eingenommen worden ist. Ich weise auf einige Problematiken hin, die bei der Analyse des Datenverkehrs aufgrund der https-Verschlüsselung auftreten. Weiterhin erkläre ich einen Ansatz zur Erkennung von C&C Traffic, der dieses Problem umgeht. Bleibt dran und schaut euch mein Video an!

YouTube player

Wenn Ihnen dieses Video gefallen hat, dann hinterlassen Sie einen Like und abonnieren Sie meinen Kanal:

Blog-Artikel teilen

COGWHEEL

Individuelles Sicherheitskonzept für Ihr Unternehmen

Gerne entwickeln wir ein individuelles Sicherheitskonzept passend zu Ihrem Unternehmen und Ihrem Bedarf an Cybersicherheit.

Inhaltsverzeichnis

Sie interessieren sich für Sicherheits­konzepte?

Gerne beraten unsere Experten Sie zu unseren Produkten und passenden Lösungen für den Ausbau Ihrer Unternehmenssicherheit.

Dr. Michael Gorski
Kennen Sie schon unseren YouTube Kanal?