Artikel-Archiv iX Kompakt "IT-Security", Seite 143

  • Thumbnail, iX Kompakt "IT-Security", Seite 143

    Unaufhaltsam

    Die Post-Exploitation Frameworks Koadic und Merlin

    Die beiden Post-Exploitation Frameworks Koadic und Merlin nutzen wenig beachtete Einfallstore und lösen damit Klassiker wie Metasploit oder Empire ab.

    Umfang: ca. 9 redaktionelle Seiten
    BibTeX anzeigen