Questo white paper, pubblicato da Ec-Council, ente promotore di standard e certificazioni in ambito sicurezza, e proposto da Overnet, centro autorizzato di formazione Ec-Council, offre una panoramica sulle cinque fasi di un’operazione di hackeraggio (Reconnaissance, ovvero la raccolta delle informazioni propedeutiche all’attacco; Scanning, cioè la ricerca delle vulnerabilità di rete; Gaining Access e Maintaining Access, quando si buca il sistema e si consolida la presenza interna; Covering Tracks per nascondere le tracce e agire senza essere rilevati dalla vittima). Il documento rientra tra il materiale didattico dei corsi di Certified Ethical Hacking.
Le 5 fasi che un hacker deve seguire
Questo white paper, pubblicato da Ec-Council, ente promotore di standard e certificazioni in ambito sicurezza, e proposto da Overnet, centro autorizzato di formazione Ec-Council, offre una panoramica sulle cinque fasi di un’operazione di hackeraggio (Reconnaissance, ovvero la raccolta delle informazioni propedeutiche all’attacco; Scanning, cioè la ricerca delle vulnerabilità di rete; Gaining Access e Maintaining Access, quando si buca il sistema e si consolida la presenza interna; Covering Tracks per nascondere le tracce e agire senza essere rilevati dalla vittima). Il documento rientra tra il materiale didattico dei corsi di Certified Ethical Hacking.
Pubblicato il 03 Nov 2016

Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti
Argomenti
Canali
VITA DA CIO
-

Il CIO come “veicolatore di conoscenza”: il modello Danone tra AI, dati e governance globale
01 Apr 2026 -

L’ ICT in Unieuro, la vision del CIO Luigi Pontillo
30 Mar 2026 -

Dentro l’IT di WPP Media: così si governa la complessità di un network globale
23 Mar 2026 -

«Il coraggio della leadership»: la visione di Giovanni Cauteruccio, CIO di Prysmian
13 Mar 2026 -

In A2A, IT e business si muovono a ritmo di jazz
12 Feb 2026







