top of page

03-Fasi di attacco

  • Admin
  • 26 feb 2018
  • Tempo di lettura: 1 min

Le fasi di attacco sono i passi, che un Ethical Hacker deve tener presente per un eventuale Penetration testing. E' sono:

  • Raccolta delle informazioni: La fase dove si raccolgono tutte le informazioni del cliente per il quale effettuare il penetration testing.

  • Scansione della rete: Una volta raccolte le informazioni utili si procederà alla scansione della rete per trovare delle eventuali vulnerabilità di sistema e sfruttarle per entrare nel sistema che vogliamo attaccare.

  • Accesso sistemi: Una volta scansionata la rete si dovrà procedere all'attacco vero e proprio del sistema.

  • Mantenere l'Accesso: Una volta aver violato il sistema ci occuperemo di mantenere l'accesso in modo che potremmo accedere quando ne avremo bisogno.

  • Cancellazione Log: Dopo aver finito il nostro attacco ci occuperemo della cancellazione dei Log di sistema.

Commenti


Post in evidenza
Riprova tra un po'
Quando verranno pubblicati i post, li vedrai qui.
Post recenti
Archivio
Cerca per tag
Seguici
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
  • White Facebook Icon

The White Hat Ethical Hacker

bottom of page