Qual é o alvo? Nós estamos buscando por um servidor, ou estamos procurando em nossa rede por tudo dentro dela? [...] As respostas para essas questões são importantes para determinar não somente quais ferramentas serão selecionadas, mas também de que jeito serão usadas.”
Fonte: Vulnerability Assessment. Red Hat (Security Guide). Disponível em: . Acesso em: 31/07/2019. (tradução do autor).
Com base no trecho apresentado e nos conteúdos estudados sobre o relatório de vulnerabilidades em servidores, é possível afirmar que um exemplo de ferramenta de scanner de vulnerabilidades é o:
Crie uma conta e ajude outras pessoas compartilhando seu conhecimento!
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar