Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
Xynus   Néonazi à l’intérieur fr 18. Oktober 2017 zu  14:30
dav-le-aker   Eh oui, parfois fr 18. Oktober 2017 zu  14:18
f3nRis   Eh oui, parfois fr 18. Oktober 2017 zu  13:47
Elmoubi   PyRat Enchères fr 18. Oktober 2017 zu  13:44
PapaOurs   SamCMS fr 18. Oktober 2017 zu  13:37
Elrolinde   Eh oui, parfois fr 18. Oktober 2017 zu  13:36
achrafkhan   Eh oui, parfois fr 18. Oktober 2017 zu  11:23
kyle   Marabout fr 18. Oktober 2017 zu  10:55
kar47sas   Crypto Secure fr 18. Oktober 2017 zu  10:16
Jäger   The h@ckers l4b fr 18. Oktober 2017 zu  09:29