Ataques na internet
Scaners de Vulnerabilidades
Scanners de vulnerabilidades
Este scanning também é detectado por ferramentas de detecção de intrusão em redes.
Eticamente também é saudável utiliza-lo na sua própria rede para identificar serviços que não deveriam estar executando em versões de serviços vulneráveis .
Eticamente também é saudável utiliza-lo na sua própria rede para identificar serviços que não deveriam estar executando em versões de serviços vulneráveis .
Também é utilizados por invasores para saber o que está em execução,qual a
versão e se existe vulnerabilidade conhecidas que possam ser exploradas.
versão e se existe vulnerabilidade conhecidas que possam ser exploradas.
Esta atividade é considerada invasiva e é passiva de punição em países com leis
contra crimes de informática
contra crimes de informática
Postar um comentário
0 Comentários