Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d'entreprise. L'entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l'entreprise. Pourquoi l'équipe utiliserait-elle des outils médico-légaux ?
- pour détecter toute preuve d'un piratage ou d'un programme malveillant dans un ordinateur ou un réseau
- pour inverser l'ingénierie des fichiers binaires lors de l'écriture d'exploits et lors de l'analyse de logiciels malveillants
- pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un réseau
- Ce sont des systèmes d'exploitation spécialement conçus préchargés avec des outils optimisés pour le piratage.
Explication: Le piratage éthique implique l'utilisation de nombreux types d'outils différents pour tester le réseau et les appareils finaux. De nombreux tests d'intrusion ont été développés afin de valider la sécurité des réseaux et de leurs systèmes. Ces outils sont utilisés pour tester la vulnérabilité et la susceptibilité des réseaux à être fissurés, sondés, piratés, capturés et détournés. La plupart des outils sont basés sur Linux ou Linux et peuvent être utilisés à la fois par des chapeaux blancs et noirs.
Plus de questions : CCNA 3 Examen final du cours ENSAv7 Questions et Réponses
Plus de questions : 13.3.2 Module 13 – Questionnaire des attaquants et leurs outils Réponses
Please login or Register to submit your answer