Daniel, nao vejo relevancia nos seus argumentos para poder responder essa questão. Isso que voce falou são as fases do ataque virtual. Mas nao define precisamente, como as necessidades ou reais requisitos do invasor.
E outra, voce esta errado:
A certificação CEH (Certified Ethical Hacker) é mais abrangente quanto à
metodologia de ataque apresentada no Guia Febraban:
1. Reconhecimento (Performing Reconnaissance)
2. Escaneamento e enumeração (Scanning and enumeration)
3. Obtendo acesso (Gaining access)
4. Escalonamento de privilégios (Escalation of privilege)
5. Mantendo o acesso (Maintaining access)
6. Cobrindo/ocultando rastros (Covering tracks and placing backdoors)
Fazendo agora uma relação entre as metodologias do Guia Febraban e da
certificação CEH:
Planejamento / Coleta de dados: Reconhecimento (Performing Reconnaissance);
Aproximação: Escaneamento e enumeração (Scanning and enumeration);
Invasão: Obtendo acesso (Gaining access) e Escalonamento de privilégios
(Escalation of privilege);
Exploração: Mantendo o acesso (Maintaining access) e Cobrindo/ocultando rastros
(Covering tracks and placing backdoors).
Fonte: http://br.dir.groups.yahoo.com/group/timasters/message/180971