Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
Axel   Eh oui, parfois fr 30. April 2017 zu  04:18
Knuckle   Eh oui, parfois fr 30. April 2017 zu  03:47
Anonymous   PyRat Auction en 30. April 2017 zu  00:45
spacemonkey   The h@ckers l4b en 29. April 2017 zu  23:52
hliana   It happens, sometimes en 29. April 2017 zu  23:30
n0d   Web TV en 29. April 2017 zu  23:17
AndreasMng   It happens, sometimes en 29. April 2017 zu  20:48
vmarchau   Red Pills fr 29. April 2017 zu  18:30
xacoquan42   Red Pills fr 29. April 2017 zu  18:28
nbsp   Néonazi à l’intérieur fr 29. April 2017 zu  15:46