- Information Gathering
- Vulnerability Analysis
- Web Applications
- Password Attacks
- Wireless Attacks
- Exploitation
- Sniffing/Spoofing
- Maintaining Access
- Reverse Engineering
- Stress Testing
- Hardware Hacking
- Forensics
- Reporting
طبعا كل تصنيف من هذه التصنيفات هو مرتب حسب ميتودولوجيا الهاكينغ وهو المسار الذي يتبع الهاكر من اجل جمع الملعومات وإستغلالها تم الإختراق ، كما ان هذه التصنيفات ق دتضم تصنيف او ازيد من تصنيف كل واحدة منها تضم ادوات معروفة واخرى لا !
طبعا في هذه الدروس لن اتمكن من شرح ازيد من 300 اداة لكن سنشرح اكثرها قوة واكثرها شهرة في عالم الحماية والامن المعلوماتي إلى ذلكم الحين فرجة ممتعه
ليست هناك تعليقات:
إرسال تعليق
http://adf.ly/5444434