Leia o trecho a seguir:
“Quando não é necessária dissimulação [...] empregar uma estratégia aríete de direcionar um scanner de vulnerabilidade automatizado contra um alvo ou uma rede inteira pode ser uma maneira mais eficaz e rápida de reunir informações sobre vulnerabilidade.”
Fonte:MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014, p. 87.
De acordo com o trecho acima e o conteúdo visto na disciplina relacionado a Principais ataques: DoS e DDoS; Penetração; Varredura, um exemplo de ferramenta que pode ser utilizada para enumerar vulnerabilidades em um servidor alvo é o:
OpenVAS.
Graylog.
IDS.
Snort.
OSSEC.
Para escrever sua resposta aqui, entre ou crie uma conta
Fundamentos de Sistemas de Informação
•FAEL
Fundamentos de Sistemas de Informação
•FAEL
Fundamentos de Sistemas de Informação
•FAEL
Compartilhar