2 – Exploração de vulnerabilidades em redes

O objetivo da exploração de vulnerabilidade em redes é tentar executar ações maliciosas (invasão de sistemas, acesso às informações confidenciais, atacar computadores, tornar um serviço computacional inacessível) na rede alvo.

Para executar essas ações é necessário que haja uma violação de segurança. Para a tentativa de violação destacamos as principais ações:

Para isso, é necessário que relembremos o papel do protocolo TCP/IP, dos conceitos acerca do penetration test e das técnicas de ataques.

Copyright © 2014 AIEC.