664519951

664519951



TECHNOLOGY T.ISK

MANAGEMENT

rnoiiM


Gdzie wykorzystywane są techniki ukrywania informacji?

Information Hiding

_.

1

_5

Identities

Communication

Content

Executable/Code

Network/Media

Traffic Type

Encryption

Masquerading &

Steganography

Obfuscation

1

i

Obfuscation


Anonymization

Attack Phases

1

>y

*

Scanning

Anonymization of names, IP spoofing. Iccation spoofing

Hiding scanning

Gaining

Access

Hiding infection process

Hiding infection process

Hiding infection process

Masquerading malicious apps

Maintaining

Access

Hiding C&C traffic

Hiding data e diltration or C&C traffic, tunneling

Hiding C&C traffic

Masquerading processes & apps

TECHNOLOGY RISK MANAGEMENT FORUM 2019 l 1314 CZERWCA 2019. WROCŁAW

www.techiisk.pl



Wyszukiwarka

Podobne podstrony:
okladka2 Gołębica to fantastyczna metafora, w której po mistrzowsku wykorzystane są techniki NLP (Pr
~instrukcja 0 /.ADANIK ZALICZENIOWE Wykorzystując poznane techniki wyszukiwania informacji sporządzi
CCF20091019004 144 PA, dla których tg 6 jest większy od 0,05). Pozostałe technologie wykorzystywane
WYKORZYSTANIE WYPOSAŻENIA TECHNICZNEGO W PROCESIE TECHNOLOGICZNYM WYKORZYSTANIE WYPOSAŻENIA TECHNICZ
a także dostrzegać możliwość wykorzystania nowych technik i technologii. K_U11 Potrafi dobrać i
10.    W technikach chromatograficznych wykorzystywane są następujące
wykorzystywane są najnowsze zdobycze techniki - rakiety meteorologiczne, stacje radarowe, sztuczne s

więcej podobnych podstron