Security hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Annullata la modifica 124438366 di Varshapaul (discussione), spam transwiki
Etichetta: Annulla
Riga 83:
==Attacchi==
Un approccio tipico in un attacco su un sistema collegato a Internet è:
#[[Network enumeration]]: individuazione delle informazioni sull'obiettivo previsto.<ref>{{Cita web|url=https://www.getastra.com/blog/security-audit/network-penetration-testing/|titolo=What is Network Penetration Testing & How to Perform It?|autore=Jinson Varghese|sito=www.getastra.com|data=2020-11-10|lingua=en-US|accesso=2021-12-09}}</ref>
#[[Vulnerabilità informatica|Analisi delle vulnerabilità]]: individuare possibili modi di attacco.
#[[Exploit]]ation: tentativo di compromettere il sistema impiegando le vulnerabilità rilevate attraverso l'analisi delle vulnerabilità.<ref>Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott