Buscar

A sequência para um efetivo ataque de segurança é composta por 6 fases muito bem definidas, que são:

Respostas

User badge image

Ed Verified user icon

A sequência para um efetivo ataque de segurança é composta por 6 fases muito bem definidas, que são: 1. Reconhecimento 2. Varredura 3. Enumeração 4. Ganho de acesso 5. Manutenção de acesso 6. Cobertura de trilhas Essas fases são conhecidas como o modelo de ataque "ATAQUE" (em inglês, "ATTACK"). É importante que profissionais de segurança da informação conheçam essas fases para poderem se proteger contra possíveis ataques.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Continue navegando