- 1. Pokusy získat p?ístup prost?ednictvím existujících ú?t?
- 2. Nepoda?ené pokusy o získání p?ístupu k souboru ?i zdroji
- 3. Neoprávn?né (neautorizované) zm?ny uživatel?, skupina a služeb
- 4. Systéma, které jsou nejvíce zranitelné ve vztahu k útok?m
- 5. Podez?elý ?i neautorizovaná podoba sí?ových p?enos? (network traffic)
Viz také
Log analysis follow up (NEW) (jsou zde i další odkazy k problematice).