Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 20: | Zeile 20: | ||
=Suche nach dem passenden Exploits= | =Suche nach dem passenden Exploits= | ||
*[[Exploits]] | *[[Exploits]] | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Verschleierungstaktik= | =Verschleierungstaktik= | ||
Version vom 10. Oktober 2020, 10:02 Uhr
Durchstöbern vom Informationsquellen
- Footprinting-dem Opfer auf der Spur
- Recherchetechniken in Suchmaschinen; SocialNetworks & Co.
- Firmenwebsite und Stellenausschreibungen
- Google-Hacking
- Weitere imnformationseiten