Grundprinzipien: Anreize für Angreifer
Informationsbeschaffung: Quellen von Daten
Schwachstellen in Software und generelle binäre Ausnutzung
Gezielte Eskalation von Privilegien: Betrachtung von Linux- und Windows-Umgebungen
Post-Exploitation: Verwendung von Rootkits
Weitere relevante Themen
Soziale Manipulation (Social Engineering)
Werkzeuge und Rahmenbedingungen
Angriffsszenarien:
- Angriffe auf Windowsanwendungen: Client-Software (Office, Browser, etc.)
- Netzwerkbasierte Angriffe in geswitchter Umgebung (Sniffing)
- SSL/TLS-Verschlüsselung
- Downgrade
- Side-Channel
- Passwörter/Passwort-Hashes
Grundprinzipien: Anreize für Angreifer
Informationsbeschaffung: Quellen von Daten
Schwachstellen in Software und generelle binäre Ausnutzung
Gezielte Eskalation von Privilegien: Betrachtung von L ...
Mehr Informationen >>