Kapitel 15: Spuren verwischen

In den meisten Fällen hängt der Erfolg eines Hacking-Angriffs auch entscheidend davon ab, ob er unbemerkt bleibt. Daher muss ein professioneller Hacker immer die Spuren im Blick haben, die er bei seinen Aktivitäten hinterlässt. Je nach Szenario kann das auch für Penetrationstests gelten. Je intrusiver der Angriff abläuft, desto »lauter« werden die Aktivitäten und desto wahrscheinlicher wird eine Entdeckung. Ein Angreifer muss also genau abwägen, ob er unbedarft Software installiert oder aktiv in die Konfiguration des Zielsystems eingreift oder besser zunächst passiv bleibt bzw. zumindest Vorkehrungen treffen sollte, bevor er zur Tat schreitet. Erfolgreiche Hacking-Angriffe erfordern oftmals viel Geduld und Besonnenheit. ...

Get Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv11 now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.