A utilização de diferentes técnicas e softwares, como port scan, scanner de vulnerabilidade e network mapping, está associada ao passo de "Levantamento das Informações" realizado por um atacante. Essas técnicas são usadas para identificar vulnerabilidades e informações sobre o alvo, a fim de planejar o ataque.
Para escrever sua resposta aqui, entre ou crie uma conta
Gestão de Segurança da Informação
Compartilhar