Artikel-Archiv iX Kompakt "IT-Security", Seite 134
-
Unaufhaltsam
Die Post-Exploitation Frameworks Koadic und Merlin
Die beiden Post-Exploitation Frameworks Koadic und Merlin nutzen wenig beachtete Einfallstore und lösen damit Klassiker wie Metasploit oder Empire ab.
Umfang: ca. 9 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX Kompakt "IT-Security",
um Zugriff auf diesen Artikel zu erhalten.Dieser Artikel ist nicht Teil der Abonnements von Heise Medien.