Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
MickPierce   Néonazi à l’intérieur 10. Dezember 2019 zu  12:03
Dr.Drago   The h@ckers l4b 10. Dezember 2019 zu  11:21
Nazka   Eh oui, parfois 10. Dezember 2019 zu  10:45
mathiznogoud   Web TV 10. Dezember 2019 zu  08:32
ret2bed   Root-We 10. Dezember 2019 zu  08:10
alfred   Néonazi à l’intérieur 10. Dezember 2019 zu  05:59
Kaduk   Eh oui, parfois 10. Dezember 2019 zu  01:13
ji5i.com   It happens, sometimes 10. Dezember 2019 zu  01:11
rwSEC   SamCMS 9. Dezember 2019 zu  23:32
fob   Django unchained 9. Dezember 2019 zu  22:49