مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

معرفی

همانطور که گفتیم شبکه هایی که در حال حاضر استفاده می شوند بر مبنای پروتکل TCP/IP عمل می­کنند. در این بخش می خواهیم به بررسی کلی ساختار این پروتکل بپردازیم و نقاط ضعف امنیتی آن را بررسی کنیم .

Wireshark یکی از ابزارهای پراستفاه در مونیتورینگ ترافیک شبکه و استفاده در sniffing (شنود) است. آن را یر روی سیستم خود نصب کنید .

اسکرول به بالا