مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

طرز کار سوئیچ

می­توان هاب را لایه 1، سوئیچ را لایه 2 و روتر را لایه 3 در نظرگرفت . سوئیچ یک جدول برای خود دارد . در این جدول مثلا وجود دارد که پورت 2 برای Alice است . پورت شماره 6 برای نفوذگر (Eve) است و پورت شماره 9 برای Charley است . در نتیجه بسته با توجه به mac گیرنده و پورت منتقل می شود (شکل 17)

شکل 17

 

اسکرول به بالا