<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[RSS Feed]]></title><description><![CDATA[RSS Feed]]></description><link>http://direct.ecency.com</link><image><url>http://direct.ecency.com/logo512.png</url><title>RSS Feed</title><link>http://direct.ecency.com</link></image><generator>RSS for Node</generator><lastBuildDate>Tue, 28 Apr 2026 23:30:06 GMT</lastBuildDate><atom:link href="http://direct.ecency.com/created/penetrationstest/rss.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[[DE]Penetration Testing Theorie #4]]></title><description><![CDATA[In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,]]></description><link>http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-4</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-4</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Mon, 22 Oct 2018 21:40:39 GMT</pubDate><enclosure url="https://images.ecency.com/p/C3TZR1g81UNaPs7vzNXHueW5ZM76DSHWEY7onmfLxcK2iP9bhaoWjYHYzFRM8aYcKcs3fvcevDrAeFx18rHpDKGvxtg6FPgRwvrMjL1fJjf9tz9WH7LNNfY?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[DE]Penetration Testing Theorie #3]]></title><description><![CDATA[In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,]]></description><link>http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-3</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-3</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Fri, 17 Aug 2018 19:51:33 GMT</pubDate><enclosure url="https://images.ecency.com/p/C3TZR1g81UNaPs7vzNXHueW5ZM76DSHWEY7onmfLxcK2iQC8o7tKYqP4Ew3QRvEEiCSyWs5kXVNJi4Pn3jkzo1bm8rxPy8714aBZxXPNU48XMfQMvP3gVw4?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[DE]Penetration Testing Theorie #2]]></title><description><![CDATA[In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist Penetrationtesting,]]></description><link>http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-2</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/de-penetration-testing-theorie-2</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Tue, 22 May 2018 18:01:18 GMT</pubDate><enclosure url="https://images.ecency.com/p/2gsjgna1uruvUuS7ndh9YqVwYGPLVszbFLwwpAYXZyibVp4U5Q5e7wxqVyH4pvLLaDBAUPpzxBan8danfRx31itzTt4i7DzLNS2wtNrTsqBvPzDVcS?format=match&amp;mode=fit" length="0" type="false"/></item></channel></rss>