02

Expertise und Projekte im Security-Umfeld


Hier sind ein Summary meiner Expertise in Security-Umfeld
Penetration Testing , Vulnerability assessment , White Hat Hacking uvm.

Metasploit

Datenbank von
Exploits und Payloads

H4ck1n9

Simulation von Attacken
und Penetration

P K I

Digitale Signaturen
Digitale Zertifikate

Offensive :: Penetration Testing



Als ein Penetration Tester ich muss stets über die real-life Methoden von Hackers sowie Ihre Tools und Techniken informiert sein.

Auch sehr wichtig zu wissen welche Resosurces exploited werden, wie die Antivirus bypassing funktioniert. Theory von DLL Injection / Reflective DLL Injection kennen und auch wissen wie Process Hollowing funktioniert.

Client Side Code Execution mit MS-Office. Shellcode Execution in Memory

Um die besprochene Techniken auf eigener Maschiene zu Testen, benötigen ich als Penetration Tester ein Kali Linux als Test-Lab.

Reflective DLL Injection

Process Hollowing

----

Rapid7 - Metasploit Pro

Metasploit :: Framework



Metasploit ist ein Security Framework, das für Penetration Testing und Simulation von Web- und Netzwerk Attacks entwickelt wurde.

Metasploit zur Ausfürung und Entwicklung von Exploits und Payloads benutzt werden.

Metasploit hat ein Shellcode-Archiv als Teil-Projekt, das eine Datenbank von Payloads ist, die zum größten Teil in Assemblersprache geschrieben ist.

cAdvisor logo

Payloads

In Kontext von Computer Security, ein Payload ist der Teil von einem Virus oder Schad-Code, der das System oder Program zum Abst/uuml;rzen bringt.

Exploits

Ein Exploit ist ein Schad-Code, der zur Ausnützung einer bereits bekannten Sicherheitslücke verwendet werden kann.

Es gibt zwei Hauptkategorien der Exploits:
- Lokal-Exploit
- Remote-Exploit

Copyright © 2019 - Cyber-Sec.Net