Posted in Informationsschutz, Schwachstellenausnutzung, Zielerreichung
Betrifft den Punkt „Schwachstellenausnutzung“ und „Zielerreichung“ der Cyber Kill Chain. Moderne WebSeiten haben heute quasi immer eine Datenbank im Hintergrund, welche die Informationen der