Kapitel 14: Nachbearbeitung & Erhaltung des Zugriffs
In den beiden vorigen Phasen des Penetrationstests haben wir die Informationen gesammelt und versucht, die gesammelten Informationen auszunutzen, um in die Systeme und Webapplikationen einzudringen. Wenn Sie es geschafft haben, in ein System einzudringen, sollten Sie Ihren Zugriff festigen, um eine Bestätigung für den Kunden zu haben und, falls notwendig, später weitere Angriffe auf Systeme zu starten.
Wichtig
Bedenken Sie immer, dass es sich bei der Erhaltung des Zugriffs auf das Zielsystem um eine ernst zu nehmende Angelegenheit handelt, die Sie unbedingt mit den Auftraggebern besprechen müssen. Häufig sind Unternehmen misstrauisch, wenn ein Penetrationstester eine Hintertür nutzen möchte. ...
Get Einstieg in Ethical Hacking - Penetration Testing und Hacking-Tools für die IT-Security now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.