Buscar

Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser a...

Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:


Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.

Essa pergunta também está no material:

AV4 Fundamentos de Redes
4 pág.

Fundamentos de Redes de Computadores Universidade Estácio de SáUniversidade Estácio de Sá

💡 1 Resposta

User badge image

Ed Verified user icon

De acordo com as informações fornecidas, podemos afirmar que: - Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. - Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. - Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede. - Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. - Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. Essas são as etapas comumente observadas em um ataque, onde o agente malicioso progride em direção a obter mais privilégios na rede alvo.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais

Outros materiais