Command and Control ... vad innebär det egentligen? I vilket skede utspelar sig detta "ringa-hem-till-centralstations"-scenariot?
Mattias Jadesköld och Erik Zalitis reder utbegreppet och tar er igenom ett avancerat attackmönster och stannar vid just steget Command and Control!
Hur har det utvecklats genom åren? Hur kan man upptäcka ifall någon är inne i nätverket? Och varför kan det vara en kul uppgift för något som arbetar med ett logganaysverktyg (SIEM)?
Fler avsnitt av IT-säkerhetspodden
Visa alla avsnitt av IT-säkerhetspoddenIT-säkerhetspodden med IT-säkerhetspodden finns tillgänglig på flera plattformar. Informationen på denna sida kommer från offentliga podd-flöden.
