Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Introdução
Segue-se uma descrição sucinta do processo geral levado a cabo pelo atacante
para atacar a tecnologia:
Vamos supor que o atacante encontrou um serviço web, e.g., Apache HTTP
2.4.49.
1
Nos outros cursos de cibersegurança da UAb, nomeadamente Curso de Cibersegurança Ofensiva e Curso de
Especialização em Cibersegurança, ensinamos a trabalhar com esta e outras ferramentas relacionadas
Não é necessário memorizar cada uma das vulnerabilidades que existem, pois
são imensas e cada vez são mais. Contudo, os defensores (para corrigir os
sistemas) e os atacantes (para explorar as vulnerabilidades) precisam saber
onde procurar.
https://nvd.nist.gov/vuln/search
https://cve.mitre.org/
https://www.cvedetails.com/