Security hacker: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Annullate le modifiche di 37.183.2.198 (discussione), riportata alla versione precedente di NRC95 Etichetta: Rollback |
m WPCleaner v2.03 - Disambigua corretto un collegamento - Vulnerabilità |
||
Riga 83:
Un approccio tipico in un attacco su un sistema collegato a Internet è:
#[[Network enumeration]]: individuazione delle informazioni sull'obiettivo previsto.
#[[Vulnerabilità informatica|Analisi delle vulnerabilità]]: individuare possibili modi di attacco.
#[[Exploit]]ation: tentativo di compromettere il sistema impiegando le vulnerabilità rilevate attraverso l'analisi delle vulnerabilità.<ref>Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott
(March 15, 2002) [http://www.informit.com/articles/article.aspx?p=25916 Security Through Penetration Testing: Internet Penetration]. informit.com</ref>
Riga 300:
* [[Penetration test]]
* [[Technology assessment]]
* [[Vulnerabilità informatica]]
{{div col end}}
|