Scaners de Vulnerabilidades



Scanners de vulnerabilidades



  Este scanning também é detectado por ferramentas de detecção de intrusão em redes.
Eticamente também é saudável utiliza-lo na sua própria rede para identificar serviços que não deveriam estar executando em versões de serviços vulneráveis .



       Também é utilizados por invasores para saber o que está em execução,qual a
       versão e se existe vulnerabilidade conhecidas que possam ser exploradas.

                          
      Esta atividade é considerada invasiva e é passiva de punição em países com leis
        contra crimes de informática
               

Postar um comentário

0 Comentários