Computer Forensics foredrag - Prosa
Computer Forensics foredrag - Prosa
Computer Forensics foredrag - Prosa
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Recovering from root compromise<br />
Håndtering af hackede systemer udføres ofte amatøragtigt<br />
Man ser eksempler på hjemmesider som er oppe igen på mindre end<br />
en time - og bliver defacet gentagne gange<br />
Det er nødvendigt at foretage en ordentlig oprydning - der måske involverer<br />
indlæsning af backup eller geninstallation af operativsystem<br />
Der findes et antal gode ressourcer, eksempelvis CERT guides<br />
c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 39