Questão de Web
Leia o trecho a seguir: "Normalmente, os scanners de vulnerabilidade automatizados contem, e atualizam regularmente, enormes bancos de dados de assinaturas de vulnerabilidades conhecidas para basicamente tudo o que está recebendo de informações em uma porta de rede [...]." Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014.
Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, como exemplo de fonte confiável de divulgação de vulnerabilidades, pode-se citar o:
Ainda não há comentários para esta questão.
Seja o primeiro a comentar!
Aulas em vídeo Em breve
00:00