<div class="csl-bib-body">
<div class="csl-entry">Tabatabai Irani, M. (2009). <i>Post-exploit and its automation : focused on Windows based targets</i> [Diploma Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/185718</div>
</div>
-
dc.identifier.uri
http://hdl.handle.net/20.500.12708/185718
-
dc.description
Zsfassung in dt. Sprache
-
dc.description.abstract
Mit der Ausnahme von Personen, welche zum Spaß oder für Ausbildungszwecke andere Computersysteme angreifen, sind meist Daten und Informationen das Ziel professioneller Angreifer und Hacker. Sie hacken gezielt nach bestimmten Daten und betrachten den Prozess des Hackens nicht als eine Herausforderung für ihr Wissen. Erst die Schritte, welche nach einem erfolgreichen Angriff vorgenommen werden, sind für professionelle Hacker von großem Interesse. Vielmehr sehen sie es auf wertvolle Information ab, wofür sie die Überlastung bzw. Zerstörung aller notwendigen dazwischenliegenden Komponenten in Kauf nehmen, um das Endziel auf welchem die gesuchten Daten gespeichert sind zu erreichen.<br />Im Vergleich zum Hacken für Ausbildungszwecke, bei welchem die Angriffsmethode im Vordergrund steht, stellen sich professionelle Hacker zwei Herausforderungen. Zuerst müssen sie mögliche Ziele finden und exploiten. Der zweite Schritt, welcher Post-Exploition genannt wird, besteht daraus die benötigten Daten zu finden und sie zu verarbeiten.<br />Post-Exploitation und deren Automatisierung sind der Inhalt dieser Arbeit.<br />
de
dc.description.abstract
With an exception to persons who are hacking for fun or educational purposes, professional attackers are looking for data. They are not interested in exploiting potential targets by challenging their knowledge. They are aiming valuable information and they exploit all the required and in-the-middle located targets purposefully toward the final target which hosts the information that the attacker is looking for.<br />These kinds of attackers have two challenges in contrast to educational purposes hackers who are only interested in exploitation. First challenge is finding and exploiting the targets and challenge two is finding the required data and working with them which are called post-exploitation. Post-exploitation and its automation are the purposes of this writing.
en
dc.language
English
-
dc.language.iso
en
-
dc.subject
exploitation
de
dc.subject
post-exploit
de
dc.subject
post-exploit automation
de
dc.subject
post exploit
de
dc.subject
exploitation
en
dc.subject
post-exploit
en
dc.subject
post-exploit automation
en
dc.subject
post exploit
en
dc.title
Post-exploit and its automation : focused on Windows based targets
en
dc.type
Thesis
en
dc.type
Hochschulschrift
de
dc.contributor.affiliation
TU Wien, Österreich
-
tuw.thesisinformation
Technische Universität Wien
-
dc.contributor.assistant
Weippl, Edgar
-
tuw.publication.orgunit
E188 - Institut für Softwaretechnik und Interaktive Systeme
-
dc.type.qualificationlevel
Diploma
-
dc.identifier.libraryid
AC05041143
-
dc.description.numberOfPages
81
-
dc.thesistype
Diplomarbeit
de
dc.thesistype
Diploma Thesis
en
tuw.advisor.staffStatus
staff
-
tuw.assistant.staffStatus
staff
-
tuw.advisor.orcid
0000-0002-8295-9252
-
item.languageiso639-1
en
-
item.openairetype
master thesis
-
item.grantfulltext
none
-
item.fulltext
no Fulltext
-
item.cerifentitytype
Publications
-
item.openairecristype
http://purl.org/coar/resource_type/c_bdcc
-
crisitem.author.dept
E188 - Institut für Softwaretechnik und Interaktive Systeme