tech anatomia de um ataque
TRANSCRIPT
![Page 1: Tech anatomia de um ataque](https://reader037.vdocuments.pub/reader037/viewer/2022102903/55c1cbe3bb61eb2a778b4568/html5/thumbnails/1.jpg)
Explorar
Penetrar
Persistir
Paralizar
Propagar
Ping de EndereçosScan de PortasDescobrir PasswordsDescobrir Mails de Usuários
Anexos em MailsOverflow de BuffersControles ActiveXMensagens ComprimidasBackDoors
Conexão WebIRCFTPArquivos compartilhados
Criar novos arquivosModificar arquivos existentesConfigurações do RegistryInstalar novos serviçosCriar portas no Registry
Excluir arquivosAlterar arquivosDesarmar a segurançaTravar o computadorImpedir serviçosRoubar informações Carlos Alberto Goldani