Bedrohungsanalyse, Teil 2
Fahndung mittels PDNS
Nachdem es in Teil 1 dieses Zweiteilers (siehe Link) darum ging, mittels Whois Verbindungen zwischen bösartigen Domains und möglichst auch den Akteuren zu identifizieren, rückt nun Teil 2 Passive DNS (PDNS) in den Blickpunkt. Mit PDNS erfahren…