Een aanvaller heeft een Sun Solaris server "compromised" door gebruik te maken van een dtspcd service in CDE; een Motif-gebaseerde GUE voor Unix systemen. Als senior security engineer moet je erachter zien te komen hoe de box was aangevallen en door wie. Door alleen een Snort binary capture bestand van het remote log te gebruiken moet er een complete analyse van alle IDS captures, log bestanden en een inspectie van het file system plaatsvinden. SecurityFocus laat zien welke stappen hiervoor genomen moeten worden en waar men op moet letten.
Deze posting is gelocked. Reageren is niet meer mogelijk.