Παρακολούθηση
του Honeynet -ενδείξεις επίθεσης
Προσδιορισμός
της επίθεσης και της εκμεταλλευόμενης αδυναμίας
Η εξέλιξη της
επίθεσης
Εντοπισμός σχετιζόμενης
δικτυακής κίνησης
Οι κινήσεις
του Blackhat
Πληροφορίες
για τα εργαλεία του επιτιθέμενου
Πληροφορίες για
την πηγή της επίθεσης
Αναγνώριση του
exploit που χρησιμοποιήθηκε
Ενδείξεις Επίθεσης
Προσδιορισμός
της επίθεσης και της αδυναμίας
Η εξέλιξη της
επίθεσης
Οι κινήσεις του
blackhat αφού πήρε τον έλεγχο του honeypot
Εξασφάλιση ελέγχου
του honeypot από τον εmτιθέμενο
Επίτευξη τελικού
σκοπού του blackhat
Πληροφορίες για
την πηγή της επίθεσης
Αναγνώριση του
Exploit που χρησιμοποιήθηκε
Επίλογος