x
چگونه مهاجم می تواند port اتصال قربانی به switch را بدزدد؟!
چگونه می توان با python آنتی ویروس ها را دور زد؟
چگونه می توان یک فایل مخرب ساخت که آنتی ویروس ها آن را نشناسند؟
Buffer overflow یک شکاف امنیتی می باشد و زمانی رخ می دهد که داده های اضافی بر روی بلوک حافظه یا بافر نوشته و سپس .... .
چکونه مهاجم میتواند بدون در اختیار داشتن user/pass یک ارتباط Telnet را به دست آورد؟
چگونه مهاجم با استفاده از ابزار DHCPig می تواند حمله DHCP starvation اجرا کند؟
چگونه مهاجم user/pass های شبکه قربانی را با حمله password spray از راه دور شناسایی می کند؟
چگونه مهاجم می تواند حمله Call spoof را اجرا نموده و به شنود تماس ها در شبکه قربانی بپردازد؟
چگونه یک مهاجم با استفاده از یک فایل word میتواند در شبکه ای نفوذ کند؟