Anatomie eines Angriffs: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
*Schwachstelle ausfindig machen | *Schwachstelle ausfindig machen | ||
**[[Schwachstelle ausfindig machen Gegenmassnahmen | Gegenmassnahmen ]] | **[[Schwachstelle ausfindig machen Gegenmassnahmen | Gegenmassnahmen ]] | ||
| − | |||
*Schwachstelle ausnutzen | *Schwachstelle ausnutzen | ||
| − | ** | + | **[[Schwachstelle ausnutzen Gegenmassnahmen | Gegenmassnahmen ]] |
| − | |||
| − | |||
| − | |||
*Payload übertragen und ausführen | *Payload übertragen und ausführen | ||
| − | ** | + | **[[Payload übertragen und ausführen Gegenmassnahmen | Gegenmassnahmen ]] |
| − | |||
*Zugriff auf das System (Remote Shell) | *Zugriff auf das System (Remote Shell) | ||
| − | ** | + | **[[Zugriff auf das System (Remote Shell) | Gegenmassnahmen ]] |
*Privellege Escalation (Root Recht erlangen) | *Privellege Escalation (Root Recht erlangen) | ||
| − | ** | + | **[[Privellege Escalation (Root Recht erlangen) Gegenmassnahmen | Gegenmassnahmen ]] |
| − | *Rootkit installieren | + | *Rootkit installieren |
| − | ** | + | **[[Rootkit installieren Gegenmassnahmen | Gegenmassnahmen ]] |
*Aktivitäten verschleiern | *Aktivitäten verschleiern | ||
| − | ** | + | **[[Aktivitäten verschleiern Gegenmassnahmen | Gegenmassnahmen ]] |
| − | |||
*Böse Dinge tun | *Böse Dinge tun | ||
Aktuelle Version vom 20. Januar 2023, 14:41 Uhr
- Schwachstelle ausfindig machen
- Schwachstelle ausnutzen
- Payload übertragen und ausführen
- Zugriff auf das System (Remote Shell)
- Privellege Escalation (Root Recht erlangen)
- Rootkit installieren
- Aktivitäten verschleiern
- Böse Dinge tun