Anatomie eines Angriffs: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „*Schwachstelle ausfindig machen *Schwachstelle ausnutzen *Payload übertragen und ausführen *Zugriff auf das System (Remote Shell) *Privellege Escalation (Roo…“) |
|||
| Zeile 1: | Zeile 1: | ||
*Schwachstelle ausfindig machen | *Schwachstelle ausfindig machen | ||
| + | **Schwachstellen vermeiden | ||
| + | **System aktuell halten | ||
| + | **System Scannen (Nessus, Greenbone, Burb) | ||
*Schwachstelle ausnutzen | *Schwachstelle ausnutzen | ||
| + | **System und Anwendungshärtung | ||
| + | **Apparmor oder Selinux | ||
*Payload übertragen und ausführen | *Payload übertragen und ausführen | ||
| + | **Firewall | ||
| + | **Virescanner | ||
*Zugriff auf das System (Remote Shell) | *Zugriff auf das System (Remote Shell) | ||
| + | **Firewall bze. Application Firewall | ||
*Privellege Escalation (Root Recht erlangen) | *Privellege Escalation (Root Recht erlangen) | ||
| + | **System aktuell halten | ||
*Rootkit installieren | *Rootkit installieren | ||
| + | **Libraries auf Readonle Partion | ||
*Aktivitäten verschleiern | *Aktivitäten verschleiern | ||
| + | **System Scannen (Nessus, Greenbone, Burb) | ||
| + | **Externes Logging | ||
*Böse Dinge tun | *Böse Dinge tun | ||
Version vom 17. Mai 2022, 11:42 Uhr
- Schwachstelle ausfindig machen
- Schwachstellen vermeiden
- System aktuell halten
- System Scannen (Nessus, Greenbone, Burb)
- Schwachstelle ausnutzen
- System und Anwendungshärtung
- Apparmor oder Selinux
- Payload übertragen und ausführen
- Firewall
- Virescanner
- Zugriff auf das System (Remote Shell)
- Firewall bze. Application Firewall
- Privellege Escalation (Root Recht erlangen)
- System aktuell halten
- Rootkit installieren
- Libraries auf Readonle Partion
- Aktivitäten verschleiern
- System Scannen (Nessus, Greenbone, Burb)
- Externes Logging
- Böse Dinge tun