Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 4: | Zeile 4: | ||
*[[Footprinting-dem Opfer auf der Spur]] | *[[Footprinting-dem Opfer auf der Spur]] | ||
*[[Recherchetechniken in Suchmaschinen; SocialNetworks & Co.]] | *[[Recherchetechniken in Suchmaschinen; SocialNetworks & Co.]] | ||
| − | |||
| − | |||
*[[Firmenwebsite und Stellenausschreibungen]] | *[[Firmenwebsite und Stellenausschreibungen]] | ||
| + | *[[Google-Hacking]] | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
*[[Sitedigger]] | *[[Sitedigger]] | ||
*[[Copernic Agent]] | *[[Copernic Agent]] | ||
Version vom 10. Oktober 2020, 09:58 Uhr
Durchstöbern vom Informationsquellen
- Footprinting-dem Opfer auf der Spur
- Recherchetechniken in Suchmaschinen; SocialNetworks & Co.
- Firmenwebsite und Stellenausschreibungen
- Google-Hacking
- Sitedigger
- Copernic Agent
- HTTrack Web Site Copier
- Webbasierte Zugänge zu Netzwerkdiensten
- Google-Earth
- Read Notify, Invisble tracking
- DNS-Abfrage
- Ermittlung DeNIC informationen & Inhaber bestimmter IP-Adressen
- SamSpade
Traceroute
Scanning-die Suche nach der offenen,,Tür“
Portscanning
Syteme ausspähen
Suche nach dem passenden Exploits
- Exploit-Kategorien
- Exploits im Internet
- Buffer-Overflow
- Metasploit-Framework-Exploits
- immunity CANVAS
- Schwachstellen vorbeugen: Patch-Management
- Update-Management mit WSUS
- Secunia CSI & PSI
- schwachstellen-Scanner