Modul 02 Plannung und Vorbereitung von Angriffen
Version vom 10. Oktober 2020, 10:01 Uhr von Thomas.will (Diskussion | Beiträge) (→Suche nach dem passenden Exploits)
Durchstöbern vom Informationsquellen
- Footprinting-dem Opfer auf der Spur
- Recherchetechniken in Suchmaschinen; SocialNetworks & Co.
- Firmenwebsite und Stellenausschreibungen
- Google-Hacking
- Weitere imnformationseiten
Traceroute
Scanning-die Suche nach der offenen,,Tür“
Portscanning
Syteme ausspähen
Suche nach dem passenden Exploits
- Exploits
- Exploit-Kategorien
- Exploits im Internet
- Buffer-Overflow
- Metasploit-Framework-Exploits
- immunity CANVAS
- Schwachstellen vorbeugen: Patch-Management
- Update-Management mit WSUS
- Secunia CSI & PSI
- schwachstellen-Scanner