De acordo com o modelo Cyber Kill Chain, o próximo passo que um ator ameaça daria depois de entregar uma arma a um sistema alvo seria a exploração. Nessa etapa, o ator tentaria explorar vulnerabilidades no sistema para obter acesso e controle. Depois disso, o ator pode realizar outras etapas da cadeia, como instalar malware ou roubar dados.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar