Punti di debolezza nel TCP/IP
Le tattiche di attacco tentano di sfruttare:
- I punti di debolezza dei protocolli
- I punti di debolezza dei sistemi operativi
- I punti di debolezza delle applicazioni
Allo scopo di
- Isolare host
- Acquisire informazioni
- Creare od ampliare falle nel dispositivo di sicurezza di un sistema
- Inserire backdoors