PTES标准中的渗透测试阶段4

  威胁建模主要使用在情报搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。在进行威胁建模时,确定最为高效的攻击方法、所需要进一步获取到的信息,以及从哪里攻破目标系统。
转载请注明本文链接: http://www.mayidui.net/t2340.html
游客
登录后才可以回帖,登录 或者 注册