مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

Sniffing

استراق سمع اطلاعات مبادله شده در شبکه

  • قابل اجرا در شبکه های قدیمی و شبکه های با طراحی و توپولوژی نامناسب ( توپولوژی : به هم بندی و ساختار موجود در شبکه )
  • عامل اصلی ضربه خوردن اکثر شبکه ها
  • این حملات ، غالبا با هدف جمع آوری اطلاعات برای بالا بردن سطح دسترسی و گسترش سیطره نفوذ انجام می شوند .

یک نفوذگر attack vector های مختلف را بررسی می کند.

وب، LAN , Social engineering, wireless ، حالت های مختلف exploit کردن واز هر کدام سعی می کند به نتایجی برسد بعد، از نتایجی که بدست اورده است برای ادامه کار استفاده می کند تا به هدفش برسد . مثلا ما Sniff کردیم خوب چه اتفاقی افتاد ؟ باید ببینیم هدفمان چیست ؟ آیا می خواستیم داده ای بدست بیاوریم یا نه می خواستیم پسورد سیستم را عوض بکنیم یا خود سیستم شبکه را کند بکنیم . پس همه ی این تکنیک هایی که می گوییم باید در راستای هدفی که داریم انجام شود.

اسکرول به بالا