
Sign up to save your podcasts
Or


Im zweiten Teil unserer Threat-Hunting-Einführung geht es um die Methoden der Cyberkriminellen-Jagd, Lösungsansätze für das Problem und eine konkrete Case Study zeigt auf, wie die Hacker vorgehen.
 By Sophos IT-Sicherheit
By Sophos IT-SicherheitIm zweiten Teil unserer Threat-Hunting-Einführung geht es um die Methoden der Cyberkriminellen-Jagd, Lösungsansätze für das Problem und eine konkrete Case Study zeigt auf, wie die Hacker vorgehen.

9 Listeners