Weiter Zurück Inhalt

Zusammenfassung

In diesem Kapitel wurden Grundlagen der Angriffserkennung vorgestellt. Der Leser wurde außerdem mit einigen damit verbundenen Problematiken konfrontiert. Die Notwendigkeit der Authenzität des bei der Angriffserkennung verwendeten Signatursatzes und die Flaschenhals-Eigenschaften einiger Infrastrukturbestandteile wurden anhand von Beispielen erläutert. Anschließend wurde eine vereinfachte Darstellung der klassischen Sicherheitsinfrastruktur besprochen und die damit verbundenen Schwierigkeiten erläutert.

Weiter Zurück Inhalt