Verstehe ich Dich richtig, dass Du nach halbwegs realistischen Hacking-Regeln suchst?
Schau doch mal in
GURPS:Cyberpunk der 3. Edition (gibt's sogar auf Deutsch), das wurde sogar tatsächlich von einem wirklichen Mitglied der Hacker-Szene geschrieben, früher als "The Mentor" bekannt (Loyd Blankenship). Das ist auch der Hintergrund, um diese lustige Story, dass die Entwürfe und Verlagscomputer damals vom FBI konfisziert wurden, weil die dachten, dass wäre völlig real und nicht für ein Rollenspiel
Ansonsten die aktuellsten Netrunning-Regeln, also überarbeitet für die 4. Ed., sollen auch sehr gut sein, habe ich mich selbst aber noch nicht mit befasst (
http://e23.sjgames.com/item.html?id=SJG37-2621)
Möglicherweise ist der ganze Netrunning-Kram aber schon zu futuristisch für Dich, musst Du selbst entscheiden...
Der heute realistische Ablauf im Computerbereich ist grob und verallgemeinert gesagt folgender Dreischritt, im Detail kann es natürlich abweichen, aber das wäre IMHO die typische Grobsequenz:
Im Vorfeld hat man normalerweise eine
Explorationsphase, wo also v.a. entsprechende "Computer-Proben" für Scans/Ziel-Erkundung etc. verlangt würden, wobei aber nicht nur System-Scantechniken sondern auch völlig andere Methoden der Informationsbeschaffung ergänzend genutzt werden können.
Dann erfolgt eine weitere
Analyse der aufgefundenen Schwachstellen auf mögliche "Angriffspunkte", was v.a. "Recherche" und / oder "Programmier"-Proben beinhaltet, d.h. neben dem Durchstöbern von Bugreports usw. auf dem höchsten Level der Kunst die Analyse von Quellcodes o. Assemblercode, bzw. Netzwerkprozessen oder Hardware. So ein Prozess ist also IRL nicht "action-reich" sondern reine Ausdauer- Arbeit und erfordert auf dem höheren Level auch sehr viel Detailwissen und hohe Kompetenzen in den jeweiligen Programmiersprachen, bzw. den verwendeten Protokollen und der Systemanalyse generell.
Der dritte finale Schritt ist dann das tatsächliche
Ausnutzen der Schwachstelle mit der gefundenen Angriffsmethodik (typischerweise "bug-using"), d.h. also im klassischen Fall die unauthorisierte Erlangung von Benutzer-Rechten und Erhöhung der eigenen Systemprivilegien auf die Administratorebene, sowie die Errichtung von (getarnten) Backdoor-Zugängen und/oder die Umsetzung beliebiger Operationen auf dem gekaperten System. Ist für Könner eigentlich nur ne normale "Computerprobe", das wirklich anspruchsvolle ist hier Schritt 2.