Ga naar de inhoud
Waarom Cybermonitoring
Hoe het werkt
Wie zijn wij
Contact
Menu
Waarom Cybermonitoring
Hoe het werkt
Wie zijn wij
Contact
Linkedin-in
Stap 1: Initiële toegang
Inbreker probeert zich toegang te verschaffen en omzeilt eerste bescherming (initial access).
Hij maakt hierbij gebruik van Phishing, USB stick met malware, kwetsbaarheid in VPN of webapplicatie.