Dies ist der zweite Teil der Artikelserie Automated Threat Detection mit CEP,
die aufzeigt, wie mittels komplexer Ereignisverarbeitung Angriffe auf eine
Website entdeckt werden können. Die Serie besteht aus den folgenden Artikel:
* Teil 1: Einführung [https://www.michaelschuler.ch/automated-threat-detection-mit-cep-via-rx/]
* Teil 2: Token Cracking / Credential Cracking (dieser Artikel)
Dieser Artikel