it breach forensics -k8凯发
-
opzet van de breach
- moedwillig
- onbedoeld
- 50/50
-
toegang
-
toegang logisch
- accounts
- rechten
- systemen
- ip-adressen
- toegang fysiek
-
middelen
- systemen
- applicaties
- protocollen
-
te onderzoeken informatie
- loginformatie
- medewerkers
- systeemsettings
- bestandsinformatie
-
te onderzoeken systemen
- netwerken
- firewalls
- logging
- servers
- subtopic 5
- cybercrime bewijs
- triggers voor cybercrime
- belangrijke vragen
- incident lifecycle
- vervolg incident lifecycle
- lifecycle diagram
- top level doelen tijdens breach
- crisis besluitvorming
- bronnen voor bewijsvoering
- bronnen voor bewijsvoering vervolg
- hoe om te gaan met bewijsvoering
- bewijsvoering cybercrime
- het actieplan i
- het actieplan ii
- het actieplan iii
- het actieplan iv
-
te constateren gebeurtenissen
-
informatie
- lezen
- wijzigen
- verwijderen
- toevoegen
-
systemen
- starten
- stopen
- wijzigen
- verstoren
-
applicaties
- starten
- stoppen
- wijzigen
- verstoren
-
processen
- starten
- stoppen
- wijzigen
- verstoren
-
rechten
- lezen
-
wijzigen
- minder rechten
- meer rechten
- toewijzen
-
effect van breach
-
applicaties
- werken niet meer
- werken niet goed meer
-
systemen
- werken niet meer
- werken niet goed meer
-
processen
- werken niet meer
- werken niet goed meer
-
bedrijfsprocessen
- werken niet meer
- werken niet meer goed