O próximo passo que o hacker provavelmente deu após invadir e obter acesso a um servidor de web seria o Reconhecimento (alternativa C). Nessa etapa, o hacker busca coletar informações sobre o sistema invadido, como identificação de portas abertas, serviços em execução, sistemas operacionais, entre outras informações que possam ser úteis para o próximo passo do ataque.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar