Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 72: Zeile 72:
 
*[[Buffer-Overflow]]
 
*[[Buffer-Overflow]]
 
*[[Metasploit|Metasploit-Framework-Exploits]]
 
*[[Metasploit|Metasploit-Framework-Exploits]]
*immunity CANVAS
+
*[[immunity CANVAS]]
*Schwachstellen vorbeugen: Patch-Management
+
*[[Schwachstellen vorbeugen: Patch-Management]]
 
*[[Update-Management mit WSUS]]
 
*[[Update-Management mit WSUS]]
 
*[[Secunia CSI & PSI]]
 
*[[Secunia CSI & PSI]]

Version vom 31. August 2016, 17:20 Uhr

Footprinting-dem Opfer auf der Spur

Durchstöbern vom Informationsquellen

Recherchetechniken in Suchmaschinen; Usenet & Co.

Facebook

Xing

Linkedin

instagram

Firmenwebsite und Stellenausschreibungen

https://www.xinux.de/

  • archive.org

Google-Hacking

Traceroute

Scanning-die Suche nach der offenen,,Tür“

Portscan-Tools

Enumeration-Windows & Unix ausspähen

Ausspähen von Servern

Auspähen von NetBios-Sitzung

Suche nach dem passenden Exploits

Verschleierungstaktik