مرحلة - scanning
حيث هنا يقوم الهكر بفحص الضحية بالكامل للبحث عن الثغرة التي يستغلها مع المعلومة ليخترق الضحية و قد تكون على شكل:
Open ports , detecting os , vulnerabilities , runing services , down or up ...etc
حيث هنا يقوم الهكر بفحص الضحية بالكامل للبحث عن الثغرة التي يستغلها مع المعلومة ليخترق الضحية و قد تكون على شكل:
Open ports , detecting os , vulnerabilities , runing services , down or up ...etc
مرحلة - Gaining access
وهنا يقوم الهكر بإستغلال المعلومة و الثغرة و يبدا بإختراق الضحية .
وهنا يقوم الهكر بإستغلال المعلومة و الثغرة و يبدا بإختراق الضحية .
مرحلة - Maintaining access
في هذه المرحلة تقوم اساس الهكر على ان يحافظ على نفسه و هو داخل جهاز الضحية وان يظل مخترقا له مثلا
Rootkit
في هذه المرحلة تقوم اساس الهكر على ان يحافظ على نفسه و هو داخل جهاز الضحية وان يظل مخترقا له مثلا
Rootkit
مرحلة - covering tracks
وهذه المرحلة الاخيرة، و هي بعد ان يخترق الهكر الضحية و يقوم بمهمته داخل الضحية، هنا يجب على الهكر ان يقوم بمسح جميع الادلة التي تثبت وجوده، و مسح جميع بصماته و تسمى ايضا remove logs
وهذه المرحلة الاخيرة، و هي بعد ان يخترق الهكر الضحية و يقوم بمهمته داخل الضحية، هنا يجب على الهكر ان يقوم بمسح جميع الادلة التي تثبت وجوده، و مسح جميع بصماته و تسمى ايضا remove logs
جاري تحميل الاقتراحات...