Übersicht Exploits

Hey. Es gibt viele Möglichkeiten, absoluten Zugriff auf ein System via. Exploits zu bekommen. Was gibt es da genau für Unterschiede bzw. wie sieht so ein Exploit Explizit aus.
Wenn wir jetzt von einem Hardware-Exploit sprechen, was ist da genau gemeint, was passiert in dem Moment genau. Ich will mir gerne eine Mindmap aufbauen um mir einen kleinen "Allgemeinen" Überblick zu verschaffen.
 
Zurück
Oben