Lateral förflyttning – En guide till Windowsforensik del 3
Nu har vi kommit till del 3 av artikelserien kring Windowsforensik. Vi har i Del 1 undersökt spår av applikationsexekvering och i Del 2 hur man kan bevisa filers existens på ett system. Men hur har hotaktören tagit sig dit? En angripare rör sig mellan system, exekverar kod och för över verktyg och filer mellan […]










