close
Descriptive Alt Text

🔰 خـطـوات عـمـلـيـة الاخـتـراق🔹 أولاً "جـمـع الـمـعـلـومـات" :هي المرحلة التي يقوم فيها "الهاكر" بجمع معلومات حول الهدف باستخدام بعض الأدوات ووسائل التواصل الاجتماعي، ومن هذه الأدوات المستخدمة على نطاق واسع في هذه العملية هي NMAP و Hping.🔹ثانياً "الـبـحـث عـن الـثـغـرات" :في هذه العملية يبدأ المهاجم في البحث بنشاط عن جهاز أو شبكة مستهدفة بحثاً عن نقاط ضعف يمكن استغلالها، من أبرز الأدوات المستخدمة في هذه العملية هي Nmap و Nexpose و Nessus.🔹ثالثاً "الاسـتـغـلال أو الاخـتـراق" :ف

close
الامان الرقمي🛡
المشرف ahmed abo foul  • 

🔰 خـطـوات عـمـلـيـة الاخـتـراق🔹 أولاً "جـمـع الـمـعـلـومـات" :هي المرحلة التي يقوم فيها "الهاكر" بجمع معلومات حول الهدف باستخدام بعض الأدوات ووسائل التواصل الاجتماعي، ومن هذه الأدوات المستخدمة على نطاق واسع في هذه العملية هي NMAP و Hping.🔹ثانياً "الـبـحـث عـن الـثـغـرات" :في هذه العملية يبدأ المهاجم في البحث بنشاط عن جهاز أو شبكة مستهدفة بحثاً عن نقاط ضعف يمكن استغلالها، من أبرز الأدوات المستخدمة في هذه العملية هي Nmap و Nexpose و Nessus.🔹ثالثاً "الاسـتـغـلال أو الاخـتـراق" :ف

منذ سنة

.

منذ سنة

ِ

تم نسخ الرابط بنجاح تم نسخ الرابط بنجاح
لقد تم ارسال الرمز بنجاح لقد تم ارسال الرمز بنجاح