Was sind die Hauptschritte bei der forensischen Analyse der Linux-Box, nachdem sie gehackt wurde?
Was sind die Hauptschritte bei der forensischen Analyse der Linux-Box, nachdem sie gehackt wurde? Nehmen wir an, es handelt sich um einen generischen Linux-Server namens mail / web / database / ftp / ssh / samba. Und es begann, Spam zu versenden, andere Systeme zu scannen. Wie kann man nach Wegen...