Questão de Web

Leia o trecho a seguir: "Normalmente, os scanners de vulnerabilidade automatizados contem, e atualizam regularmente, enormes bancos de dados de assinaturas de vulnerabilidades conhecidas para basicamente tudo o que está recebendo de informações em uma porta de rede [...]." Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014.
Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, como exemplo de fonte confiável de divulgação de vulnerabilidades, pode-se citar o:

Ainda não há comentários para esta questão.

Seja o primeiro a comentar!

Aulas em vídeo Em breve

00:00

Tópicos Relacionados