L’exploitation d’une vulnérabilité est une étape importante dans un test d’intrusion, il va permettre d’illustrer la présence de la vulnérabilité et placer l’auditeur dans la peau d’un attaquant. Pour un attaquant, cette exploitation va lui permettre de remplir son objectif : détourner le fonctionnement d’un système, voler des donnes, réaliser des opérations bancaires, etc.., ou plus généralement porter atteinte aux intérêts d’une entreprise ou d’une organisation.
http://us5.campaign-archive1.com/?u=7984711c6610214deca369bee&id=c0e18e024b
Laisser un commentaire