-
Em geral, um ataque virtual é composto por quatro etapas:
1. Planejamento;
2. Coleta de dados;
3. Invasão;
4. Exploração.
No planejamento são definidos os objetivos e as estratégias do ataque. O momento de captar o maior número de informações sobre o alvo é a fase da coleta de dados. Durante a invasão são efetivamente testadas as técnicas e conhecidas as reais vulnerabilidades do alvo. E finalmente é chegado o ato da exploração, caracterizada pelo furto de dados e informações e até mesmo pela danificação parcial ou total do alvo.
-
Julio, seu comentario esta errado:
A certificação CEH (Certified Ethical Hacker) é mais abrangente quanto à
metodologia de ataque apresentada no Guia Febraban:
1. Reconhecimento (Performing Reconnaissance)
2. Escaneamento e enumeração (Scanning and enumeration)
3. Obtendo acesso (Gaining access)
4. Escalonamento de privilégios (Escalation of privilege)
5. Mantendo o acesso (Maintaining access)
6. Cobrindo/ocultando rastros (Covering tracks and placing backdoors)
Fazendo agora uma relação entre as metodologias do Guia Febraban e da
certificação CEH:
Planejamento / Coleta de dados: Reconhecimento (Performing Reconnaissance);
Aproximação: Escaneamento e enumeração (Scanning and enumeration);
Invasão: Obtendo acesso (Gaining access) e Escalonamento de privilégios
(Escalation of privilege);
Exploração: Mantendo o acesso (Maintaining access) e Cobrindo/ocultando rastros
(Covering tracks and placing backdoors).
Fonte: http://br.dir.groups.yahoo.com/group/timasters/message/180971
-
Ataque virtual (mnemônico)
PCI-Exp:
1. Planejamento;
2. Coleta de dados;
3. Invasão;
4. Exploração.
-
De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.
C
-
GABARITO: CERTO.
-
MAIS GENÉRICO QUE PARACETAMOL.
-
Em geral, um ataque virtual é composto por quatro etapas:
1. Planejamento;
2. Coleta de dados;
3. Invasão;
4. Exploração.
FONTE: PROF. RAFAEL ARAUJO/TIRADENTES CONCURSOS.