Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
chris_cl72   Marabout fr 14. Oktober 2019 zu  19:13
KayMiio   The h@ckers l4b fr 14. Oktober 2019 zu  19:12
das   Bluebox 2 - Pentest fr 14. Oktober 2019 zu  18:58
YoYo   Eh oui, parfois fr 14. Oktober 2019 zu  18:57
tshwyk   Eh oui, parfois fr 14. Oktober 2019 zu  18:56
KayMiio   Eh oui, parfois fr 14. Oktober 2019 zu  18:50
pigpig   IPBX - call me maybe fr 14. Oktober 2019 zu  18:47
Angelkiro   Eh oui, parfois fr 14. Oktober 2019 zu  17:28
petithomme2005   Sambox v4 fr 14. Oktober 2019 zu  17:06
P0wn   Eh oui, parfois fr 14. Oktober 2019 zu  16:59