مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

چه سیستم هایی بیشتر مورد حمله قرار می گیرند ؟

  • هکرهای غالبا سعی در نفوذ به سیستم هایی می کنند که اطلاعات خوبی از آن داشته باشند .
  • اینکه ایرادات امنیتی یک سیستم شناخته شده نیست دلیل بر عدم وجود ایراد نیست . قالب سیستم های close–source (black box) ایرادهای امنیتی دارند که شناسایی نمی شوند. اما در نرم افزارهای Open source ایرادهایی وجود دارد شناسایی می شود و مرتفع می شود ( دلیل روی آوردن به سمت Open source ها )
  • طبق آمار منتشر شده (2004-2000) اکثر deface ، علیه سیستم عامل ویندوز است ، تعداد deface  ها در مقایسه بین BSD  ، Linux  و ویندوز: تعداد  Deface  ها در  BSD  کمترین ، ویندوز و لینوکس نیز تقریبا نزدیک هم هستند .
اسکرول به بالا