Podem detetar vulnerabilidades
Exploram vulnerabilidades conhecidas
Testam padrões de vulnerabilidades
Podem replicar ataques conhecidos
Utilizam exploits conhecidos para vulnerabilidades conhecidas
Permitem implementar correções mais rapidamente
Vitais para aferir a robustez das aplicações e sistemas em operação
serviço frequentemente contratado
Podem ser aplicadas a:
Código desenvolvido (análise estática)
Aplicação a executar (análise dinâmica)
Externamente como um sistema remoto
Não devem ser aplicadas de forma cega a sistemas em produção
Potencial perda/corrupção de dados
Potencial negação de serviço
Potencial ato ilegal
Last updated 4 years ago