Questo white paper, pubblicato da Ec-Council, ente promotore di standard e certificazioni in ambito sicurezza, e proposto da Overnet, centro autorizzato di formazione Ec-Council, offre una panoramica sulle cinque fasi di un’operazione di hackeraggio (Reconnaissance, ovvero la raccolta delle informazioni propedeutiche all’attacco; Scanning, cioè la ricerca delle vulnerabilità di rete; Gaining Access e Maintaining Access, quando si buca il sistema e si consolida la presenza interna; Covering Tracks per nascondere le tracce e agire senza essere rilevati dalla vittima). Il documento rientra tra il materiale didattico dei corsi di Certified Ethical Hacking.
Le 5 fasi che un hacker deve seguire
Questo white paper, pubblicato da Ec-Council, ente promotore di standard e certificazioni in ambito sicurezza, e proposto da Overnet, centro autorizzato di formazione Ec-Council, offre una panoramica sulle cinque fasi di un’operazione di hackeraggio (Reconnaissance, ovvero la raccolta delle informazioni propedeutiche all’attacco; Scanning, cioè la ricerca delle vulnerabilità di rete; Gaining Access e Maintaining Access, quando si buca il sistema e si consolida la presenza interna; Covering Tracks per nascondere le tracce e agire senza essere rilevati dalla vittima). Il documento rientra tra il materiale didattico dei corsi di Certified Ethical Hacking.
03 Nov 2016
di Redazione
Redazione
Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.