x
چگونه یک حمله DNS poison از طریق فایل hosts.txt پیاده می شود؟
چگونه می توان با استفاده از نرم افزار Kleopatra اطلاعات را رمزگذاری نمود؟
انواع مختلف رمزگذاری چیست و هر کدام چه ویژگی هایی دارند؟
چگونه می شود دسترسی قربانی را به سایت آنتی ویروس ها از بین برد؟!
می بینیم که چجوری از روش های مهندسی اجتماعی برای در کنترل گرفتن سیستم قربانی استفاده می شود.
چجوری با فایل های PAC اطلاعات Gmail قربانی را به دست آوریم؟!
معمولاً WAF ها در حالت های passive و reactive و گاهی اوقات در دو حالت کار میکنند و این امر به زمان نصب که آن ها بستگی دارد.
چجوری می تونیم محدودیت های firewall را برای shell گرفتن رو سیستم قربانی bypass کنیم؟
جمع آوری داده ها همیشه فرایندی طولانی بوده و دارای مراحل مختلف می باشد، معمولاً این فرایند با ابزار
های متفاوتی انجام می شود. با استفاده از سرویس های جدید مانند موتور جستجوی Spyse ...