Hoewel computersystemen van elkaar verschillen, zowel qua infrastructuur als beveiliging, gebruiken hackers meestal 4 basis stappen om toegang tot een systeem te krijgen. De eerste stap is profiling, waarbij zoveel mogelijk informatie over het te hacken computersysteem verzameld wordt. De tweede stap is het scannen van het systeem, waarbij men zoekt naar gaten in de verdediging. De derde stap is enumeration, waarbij de hacker opzoek gaat naar geldige user accounts. Exploiting is de laatste stap, waarbij de hacker zichzelf toegang heeft verschaft tot het systeem. Michael T. Raggo, senior security consultant van Verisign, bespreekt in dit artikel de vier stappen een geeft aan hoe systemen zich kunnen verdedigen.
Deze posting is gelocked. Reageren is niet meer mogelijk.