Le 5 fasi che un hacker deve seguire

Questo white paper, pubblicato da Ec-Council, ente promotore di standard e certificazioni in ambito sicurezza, e proposto da Overnet, centro autorizzato di formazione Ec-Council, offre una panoramica sulle cinque fasi di un’operazione di hackeraggio (Reconnaissance, ovvero la raccolta delle informazioni propedeutiche all’attacco; Scanning, cioè la ricerca delle vulnerabilità di rete; Gaining Access e Maintaining Access, quando si buca il sistema e si consolida la presenza interna; Covering Tracks per nascondere le tracce e agire senza essere rilevati dalla vittima). Il documento rientra tra il materiale didattico dei corsi di Certified Ethical Hacking.

Pubblicato il 03 Nov 2016

Skill Digital Enterprise

Questo white paper, pubblicato da Ec-Council, ente promotore di standard e certificazioni in ambito sicurezza, e proposto da Overnet, centro autorizzato di formazione Ec-Council, offre una panoramica sulle cinque fasi di un’operazione di hackeraggio (Reconnaissance, ovvero la raccolta delle informazioni propedeutiche all’attacco; Scanning, cioè la ricerca delle vulnerabilità di rete; Gaining Access e Maintaining Access, quando si buca il sistema e si consolida la presenza interna; Covering Tracks per nascondere le tracce e agire senza essere rilevati dalla vittima). Il documento rientra tra il materiale didattico dei corsi di Certified Ethical Hacking.

Scarica il white paper >>

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2