x
چگونه مهاجم با استفاده از ابزار DHCPig می تواند حمله DHCP starvation اجرا کند؟
چگونه مهاجم user/pass های شبکه قربانی را با حمله password spray از راه دور شناسایی می کند؟
چگونه مهاجم می تواند حمله Call spoof را اجرا نموده و به شنود تماس ها در شبکه قربانی بپردازد؟
چگونه یک مهاجم با استفاده از یک فایل word میتواند در شبکه ای نفوذ کند؟
چگونه یک حمله DNS poison از طریق فایل hosts.txt پیاده می شود؟
چگونه می توان با استفاده از نرم افزار Kleopatra اطلاعات را رمزگذاری نمود؟
انواع مختلف رمزگذاری چیست و هر کدام چه ویژگی هایی دارند؟
چگونه می شود دسترسی قربانی را به سایت آنتی ویروس ها از بین برد؟!
چجوری با فایل های PAC اطلاعات Gmail قربانی را به دست آوریم؟!
چجوری می تونیم محدودیت های firewall را برای shell گرفتن رو سیستم قربانی bypass کنیم؟