Questo white paper, pubblicato da Ec-Council, ente promotore di standard e certificazioni in ambito sicurezza, e proposto da Overnet, centro autorizzato di formazione Ec-Council, offre una panoramica sulle cinque fasi di un’operazione di hackeraggio (Reconnaissance, ovvero la raccolta delle informazioni propedeutiche all’attacco; Scanning, cioè la ricerca delle vulnerabilità di rete; Gaining Access e Maintaining Access, quando si buca il sistema e si consolida la presenza interna; Covering Tracks per nascondere le tracce e agire senza essere rilevati dalla vittima). Il documento rientra tra il materiale didattico dei corsi di Certified Ethical Hacking.
Le 5 fasi che un hacker deve seguire
Questo white paper, pubblicato da Ec-Council, ente promotore di standard e certificazioni in ambito sicurezza, e proposto da Overnet, centro autorizzato di formazione Ec-Council, offre una panoramica sulle cinque fasi di un’operazione di hackeraggio (Reconnaissance, ovvero la raccolta delle informazioni propedeutiche all’attacco; Scanning, cioè la ricerca delle vulnerabilità di rete; Gaining Access e Maintaining Access, quando si buca il sistema e si consolida la presenza interna; Covering Tracks per nascondere le tracce e agire senza essere rilevati dalla vittima). Il documento rientra tra il materiale didattico dei corsi di Certified Ethical Hacking.
Pubblicato il 03 Nov 2016

Argomenti
Canali
Con o Senza – Galaxy AI per il business

Tutti
Mobile security
AI per il lavoro
Filtra per topic






