Anatomie eines Angriffs
Zur Navigation springen
Zur Suche springen
- Schwachstelle ausfindig machen
- Schwachstelle ausnutzen
- Payload übertragen und ausführen
- Zugriff auf das System (Remote Shell)
- Privellege Escalation (Root Recht erlangen)
- Rootkit installieren
- Aktivitäten verschleiern
- Böse Dinge tun