Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
Quando hackers usam computadores para lançar um ataque a outro computador, o estágio usado é conhecido como?
As etapas envolvidas em um ataque informático podem ser resumidas da seguinte forma:

- Reconhecimento: Este é o estágio inicial em que o invasor coleta informações sobre o sistema alvo, como endereço IP, sistema operacional e portas abertas.
- Digitalização: Depois que o invasor obtiver algumas informações básicas sobre o sistema alvo, ele começará a verificar vulnerabilidades. Isso pode ser feito usando uma variedade de ferramentas, como scanners de portas e scanners de vulnerabilidades.
- Exploração: Assim que o invasor identificar uma vulnerabilidade, ele tentará explorá-la para obter acesso ao sistema alvo. Isso pode ser feito usando vários métodos, como buffer overflows, injeção de SQL e scripts entre sites.
- Escalonamento de privilégios: Depois que o invasor obtiver acesso inicial ao sistema alvo, ele frequentemente tentará aumentar seus privilégios para obter mais controle sobre o sistema. Isso pode ser feito usando vários métodos, como escalonamento de privilégios locais e escalonamento de privilégios remoto.
- Persistência: Depois que o invasor obtiver o nível desejado de acesso ao sistema alvo, ele frequentemente instalará algum tipo de mecanismo de persistência para garantir que possa manter o acesso mesmo se o sistema for reinicializado ou se a conexão do invasor for perdida.
- Exfiltração: Finalmente, o invasor pode exfiltrar dados confidenciais do sistema alvo. Isso pode ser feito usando vários métodos, como FTP, HTTP e e-mail.

Anterior :

Próximo :
  Os artigos relacionados
·O vírus móvel é igual ao vírus de computador? 
·Você pode excluir vírus Trojan da quarentena? 
·Quais são os 100 principais vírus? 
·Como se livrar do vírus Blackworm 
·Quão prejudicial é o reciclador de vírus? 
·O que é um snoopware? 
·Como se livrar de um vírus Trojan no Windows XP 
·Como restaurar um gerenciador de tarefas que tinha sido…
·Como você baixa um disco de recuperação da McAfee se…
·. " Redirecionamento "; 
  Artigos em destaque
·Como criar links de texto em HTML? 
·Como assistir NFL no Kodi 
·Como excluir o Windows no DOS 
·Assina seu computador está infectado por um worm de co…
·Como ativar a legenda ao vivo no Google Chrome? 
·Como Fazer a Parar Page Movendo com setas no computador…
·Como substituir um DC Power Jack em um Dell Inspiron 93…
·Como excluir Netmon.exe 
·Como enviar um pagamento Venmo de volta 
·Como corrigir erro javascript:void(0) 
Cop e direita © Rede de conhecimento computador http://ptcomputador.com Todos os Direitos Reservados