Professional Documents
Culture Documents
CEH v11 Module 01 1654974914
CEH v11 Module 01 1654974914
ر
اإلخناق • - Hacking Phasesمراحل
- Reconnaissance )1عملیة جمع المعلومات (االستطالع)
جمعيأكیيقدريممكنيمنيالمعلوماتيعنيالھدف لتقیمهي. ر
- Scanning )2الفحص
ى
البحثيعنيثغرةيللبدءيفيالھجوم،يوتتضمنيمسحيالمنافديويVAي.
- Gaining Access )3الدخول
رى
)،يالتخميي()Guessingياويالهندسةياإلجتماعيةي( Social يتميالدخوليعىليالجهازيعیيتنفيذيبعضيالهجوماتيمثليكرسيالرقميالرسيي(Brute-Force
ر
)EngineeringيومنيثميمحاولتيتصعيديالصالحياتيوالوصوليإىلياليـRootياوياليـ.Administratorي
- Maintaining Access )4الحفاظ عىل الدخول
يتیيليبرامجيخبيثهيمثليTrojanيوييWormsيويييمكنيفعليذلكيعی ى ى
ر يحيياإلنتهاءيمنيتحقيقياالهداف. الحفاظيعىليالوصوليالطوليفیةيممكنيإىل ر ى
Spywareيوي.Virusesي ي
- Clearing Tracks )5مسح االثر
الحفاظيعىليالهويهيمنياإلكتشاف،يمسحيجميعياألدلةيحتيالييجديأييشخصيآثاريتكشفيالهويه.ييتضمنيذلكيتعديليياويإتالفياويحذفيجميعيقيمي
السجالتيوإلغاءيتثبيتيجميعيالیامجيالتياستخدمهايوحذفيجميعيالمجلداتيالتيأنشأهاي .ي
ر
ي
ر ر
اإلخناق األخالق • - Ethical Hacking Conceptsمفاهيم
ر ر
اإلخناق األخالق؟ • ? - What is Ethical Hackingماهو
ً ى
ممارسةياستخداميمهاراتيالكمبيوتريوالشبكاتيمنيأجليمساعدةيالمؤسساتيفياختباريأمانيشبكاتهايبحثايعنيالثغراتيونقاطيالضعفيالمحتملة.ي ي