مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

Exploit چیست ؟

یک باگ در یک سیستم ممکن است وجود داشته باشد ، زمانی که این باگ یک تهدید امنیتی به حساب بیاید ، vulnerability ( آسیب پذیری ) می شود . حال برای این vulnerability ، هکرها ممکن است exploit  (کد نفوذ) بنویسند اکثر Exploit های  Local جهت بالابردن سطح دسترسی در سیستم طراحی شده اند.

  • Exploit های Local اکثرا بر مبنای مفاهیم سیستمی نظیر Buffer overflow  تولید می شوند .
  • Exploitهای Remote علاوه بر مفاهیم سیستمی در بردارنده ی مفاهیم شبکه ای نیز می باشند .
اسکرول به بالا