- Ricognizione: ricerca e selezione dell’obiettivo
- Adescamento: messa a punto dell’attacco, spesso usando malware e/o exploit
- Dirottamento: lancio dell’attacco
- Exploit: uso degli exploit diffusi con l’attacco
- Installazione: stabilire persistenza nel sistema target
- Comando e controllo: utilizzo della persistenza dall’esterno
- Azione sugli obiettivi: raggiungere l’obiettivo alla base dell’attacco, spesso la sottrazione di dati.
Questo sito Web utilizza i cookie in modo che possiamo fornirti la migliore esperienza utente possibile. Le informazioni sui cookie sono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili Per vedere tutta la nostra Privacy Policy, clicca qui..
Lascia un commento