Artikel-Archiv c't 13/2023, Seite 102

  • Thumbnail, c't 13/2023, Seite 102

    Schrittweise Übernahme

    Lateral Movement: Wie Hacker nach dem Einbruch interne Ziele kapern

    Unternehmen bezahlen Pentester dafür, dass sie versuchen, in ihre Systeme einzubrechen. Sie nutzen dieselben Werkzeuge wie echte Angreifer und decken Schwachstellen auf. Im Folgenden schildert ein Pentester, wie er mit Zugriff auf ein System im Netzwerk schrittweise seine Berechtigungen ausweitet.

    Umfang: ca. 7 redaktionelle Seiten
    BibTeX anzeigen