x
چگونه مهاجم می تواند حمله Call spoof را اجرا نموده و به شنود تماس ها در شبکه قربانی بپردازد؟
چگونه یک مهاجم با استفاده از یک فایل word میتواند در شبکه ای نفوذ کند؟
چگونه یک حمله DNS poison از طریق فایل hosts.txt پیاده می شود؟
چگونه می توان با استفاده از نرم افزار Kleopatra اطلاعات را رمزگذاری نمود؟
انواع مختلف رمزگذاری چیست و هر کدام چه ویژگی هایی دارند؟
چگونه می شود دسترسی قربانی را به سایت آنتی ویروس ها از بین برد؟!
می بینیم که چجوری از روش های مهندسی اجتماعی برای در کنترل گرفتن سیستم قربانی استفاده می شود.
چجوری با فایل های PAC اطلاعات Gmail قربانی را به دست آوریم؟!
معمولاً WAF ها در حالت های passive و reactive و گاهی اوقات در دو حالت کار میکنند و این امر به زمان نصب که آن ها بستگی دارد.