A etapa descrita pode ser considerada como a fase de "Reconhecimento" ou "Levantamento de informações". Nessa etapa, o pentester coleta informações sobre os ativos que serão alvo dos ataques, como endereços IP, serviços em execução, sistemas operacionais, entre outros. Essas informações são essenciais para planejar e executar os testes de segurança de forma eficiente.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar