در حال بارگذاری...

معرفی آموزش Ethical Hacking

Jb-Team Software Developer
خانه / معرفی آموزش Ethical Hacking

 

 

 

شمارش
 مقدمه
هک انکار خدمات
آنچه باید بدانید
سلب مسئولیت

مبانی شمارش
درک و کار با زمینه ها
درک NetBIOS ، SMB ، SAMBA و RPC

شمارش میزبان محلی
پروفایل میزبان یونیکس و ویندوز
بررسی رابط شبکه ویندوز و لینوکس

 میزبان از راه دور
برشمردن خدمات میزبان
برشمردن SMB از لینوکس - قسمت ۱
شمارش SMB از لینوکس - قسمت ۲
شمارش SMB از لینوکس - قسمت ۳
شمارش SMB از ویندوز - قسمت ۱
شمارش SMB از ویندوز - قسمت ۲
شمارش -SNMP
شمارش با RPC
استفاده از WMI برای شمارش ویندوز
شمارش با استفاده از انگشت
شمارش از راه دور با استفاده از PowerShell

 برشمردن برنامه های وب
وب سرور چیست
ورود به وب سایت با Nikto
برشمردن صفحات وب پنهان
شمارش پایگاه داده با sqlmap

 شمردن اینترنت
ردیابی مسیرهای اینترنتی
استفاده از شودان
اسکن اینترنت با ZMap

 سایر ابزارهای شمارش
معرفی SuperScan
اجرای NetScanTools Pro
برشمردن LDAP
بررسی برای کاربران SMTP

 نتیجه گیری
خلاصه

 ردیابی و شناسایی
 مقدمه
جستجوی هدف
آنچه شما باید بدانید
سلب مسئولیت

 بررسی اجمالی شناسایی
ردیابی و شناسایی
استفاده از هوش رقابتی
موتورهای جستجو و هک گوگل
اجتماعی شدن
استفاده از AnyWho ، Spokeo و Yansi
پیگیری اعتبار آنلاین

 ایمیل و وب سایت ها
رد پای وب سایت و ایمیل
آینه سازی وب سایت ها
نظارت بر وب سایت ها
بررسی ایمیل
ابزارهای -OSINT

 ابزارهای شناسایی
شبکه -Footprinting و DNS
تولیدکنندگان نام دامنه
درک ICMP
استفاده از Ping و Tracert
تحلیل مسیر
nslookup و حفاری

 نتیجه گیری
اقدامات متقابل ردپا
تست و گزارشات قلم ردپا
مراحل بعدی

 مقدمه ای بر هک اخلاقی
 مقدمه
سازمان را قفل کنید
آنچه باید بدانید
هک اخلاقی

 بررسی اجمالی هک اخلاقی
بررسی اجمالی امنیت اطلاعات
چشم انداز تهدید امروز
تهدیدها و وکتورهای حمله
مقایسه انواع حمله

 کنترل های امنیت اطلاعات
تعریف هک اخلاقی
دفاع در عمق
مدیریت حوادث
بررسی سیاست های امنیتی
ایجاد سیاست های امنیتی
مonلفه های یک سیاست امنیتی

حفاظت از داده ها در یک دنیای دیجیتال
محافظت از داده ها
استانداردها و مقررات
چارچوب COBIT

 پشتیبانی از هک اخلاقی
درک آسیب پذیری ها
روش تست نفوذ
مفاهیم هک کردن
عامل انسانی در هک اخلاقی
مراحل هک کردن

نتیجه گیری
مراحل بعدی

شبکه های اسکن
مقدمه
خوش آمدید
LAN را اسکن کنید
آنچه شما باید بدانید
راه اندازی شبکه مجازی

 بررسی اجمالی و روش اسکن
نقشه برداری از راه
تکنیک های اسکن
اسکن در مقابل تست نفوذ
اسکن شبکه های IPv6
اقدامات متقابل اسکن ۱۰ پورت

 شناسایی سیستم های زنده با استفاده از پروتکل ها
مصافحه سه طرفه
پرچم های -TCP
اسکن های بیهوده
اسکن و پرس و جو از DNS
اسکن با استفاده از ICMP
گرفتن بنر

 طرح اولیه شبکه
یک شبکه را با Nmap نقشه برداری کنید
کشف سیستم عامل منفعل
SSDP برای کشف
سایر ابزارهای نقشه برداری شبکه

 قابلیت پویش
بررسی اجمالی اسکن آسیب پذیری
کشف آسیب پذیری با Acunetix
اسکنرهای تجاری و رایگان

 ابزار اسکن
از hping استفاده کنید
اسکن با Nikto
ابزار NetScan

 فرار از تشخیص
سیستم های تشخیص نفوذ
از اسکن تقسیم IP استفاده کنید
ناشناس ماندن

 پنهان کاری و جعل کلاهبرداری
مخفی شدن با مسیریابی پیاز
Proxifier و SocksChain
IP آدرس اقدامات متقابل جعلی را می دهد
تکنیک های شناسایی جعل اسناد -IP

 تونل زدن
HTTP
SSH
دفاع از تونل زدن

نتیجه گیری
مراحل بعدی

 یادگیری کالی لینوکس (۲۰۱۶)
 مقدمه
خوش آمدید
آنچه باید بدانید

راه اندازی آزمایشگاه مجازی
مقدمه ای برای مجازی سازی
راه اندازی آزمایشگاه مجازی
نصب ماشین های مجازی
نصب کالی لینوکس
نصب لوازم
دریافت Metasploitable و Windows VM
کار با پیکربندی پیشرفته در VirtualBox

 معرفی کالی
کالی چیست
لیست دسترسی سریع را کاوش کنید
تنظیمات محافظ صفحه و قلم را تغییر دهید
برنامه های کاربردی را در کالی کاوش کنید
کالی را به روز کنید

 جمع آوری اطلاعات (درک هدف)
مرور ابزارها
معرفی DMitry
معرفی DNSenum
معرفی Maltego

 تحلیل آسیب پذیری
مرور ابزارها
شناسایی آسیب پذیری های وب با Nikto
OpenVAS را نصب کنید
اسکن OpenVAS را اجرا کنید
اسکن سفارشی با OpenVAS
منوی OpenVAS را کاوش کنید
وگا را نصب کنید
وب خزنده با Vega
از وگا به عنوان پروکسی وب استفاده کنید
فهرست های وگا را مرور کنید

 رمزهای عبور و هش
تست رمز عبور
از ابزارهای خط فرمان استفاده کنید
ویرایشگر اعتبارنامه ویندوز
استفاده کنید
از John برای گذرواژه های ویندوز استفاده کنید
گزینه های جانی را کاوش کنید
هش را رد کنید
از میزهای رنگین کمان استفاده کنید

بهره برداری از اهداف
بررسی اجمالی ابزارهای بهره برداری
با Metasploit از Linux استفاده کنید
ایجاد تروجان با msfvenom
بهره برداری با آرمیتاژ
بهره برداری بیشتر با آرمیتاژ
محوری از طریق یک شبکه
گرفتن خفا و دسترسی مداوم

 نتیجه گیری
مراحل بعدی

 

تست نفوذ
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی

تست نفوذ سازمانی
ممیزی مکانیسم های امنیتی
تعیین محل آسیب پذیری های امنیتی
درک تست نفوذ
شناسایی بردارهای حمله

انواع تست نفوذ
تست سیاه ، خاکستری و جعبه سفید
بررسی از خارج به داخل
جستجوی داخل سازمان
تست با استفاده از روش های دیگر

فنون تست قلم
پیروی از یک برنامه ساختاری
برنامه ریزی آزمون قلم
حمله به سیستم
ارائه نتایج
بررسی امنیت جسمی

طرح تست قلم
تست نفوذ بی سیم
وب سایت و پایگاه داده را نقض کنید
درز اطلاعات از طریق ایمیل یا VoIP
۲۰-مهندسی اجتماعی

تست نفوذ برون سپاری
تعریف محدوده پروژه
تست نفوذ برون سپاری
مشاوران استخدام
توافق بر سر شرایط

نتیجه گیری
مراحل بعدی

Sniffers
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی

نمای کلی بو
استشمام ترافیک شبکه
مدل OSI
حملات منفعل و فعال
استفاده از جریان داده
مقایسه IPv4 با IPv6

حملات MAC
نسخه ی نمایشی حمله -macof
یرسینیا برای بهره برداری از پروتکل ها
جعل آدرس MAC
دفاع در برابر حملات MAC

DHCP
بررسی DHCP
حذف استخر DHCP
استقرار سرور DHCP سرکش
دفاع در برابر حملات DHCP

ARP
پروتکل قطعنامه آدرس
Ettercap برای سم ARP
تشخیص کلاهبرداری ARP
دفاع در برابر حملات ARP

DNS
سیستم های نام دامنه
حافظه پنهان و جعل
مسمومیت DNS
دفاع در برابر کلاهبرداری DNS

ابزارها و روشهای استشمام
گرفتن تصاویر
بررسی سرصفحه ها و URL های HTTP
بو دادن با TShark و Wireshark
ابزار استشمام بسته برای دستگاه های تلفن همراه
تحقیق در مورد OmniPeek
سایر ابزارهای استشمام
دفاع در برابر بو کردن

نتیجه گیری
مراحل بعدی

هک سیستم
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی

بررسی اجمالی هک سیستم
تنظیم صحنه
اهداف هک کردن
احراز هویت کاربر

دستیابی به دسترسی
گذرواژه خریداری کنید
تکنیک های شکستن رمز عبور
تولید میزهای رنگین کمان
از حملات رمز عبور دفاع کنید

تشدید امتیاز
مروری بر تشدید امتیاز
افزایش امتیازات
اجرای برنامه ها
دفاع از افزایش امتیاز

نرم افزارهای جاسوسی
بررسی اجمالی نرم افزارهای جاسوسی
انواع نرم افزارهای جاسوسی
فعالیت صفحه را بگیرید
نرم افزارهای جاسوسی در تلفن همراه
در برابر جاسوس افزار دفاع کنید

 keylogger ها
Logger های ضربه زدن به کلید را مقایسه کنید
ورود به سیستم با جاسوسی واقعی
روش ورود به سیستم ضربه کلید
logger ضربه زدن به کلید برای macOS
در برابر keylogging محافظت کنید

پنهان شدن در دید ساده
شنا در جریان داده های NTFS
استفاده از استگانوگرافی
درک استگانوگرافی
استفاده از استگنوگرافی فضای سفید
پنهان کردن یک پیام با نقشه برداری
استگانوگرافی را تشخیص دهید
آهنگ های خود را بپوشانید
ورود به سیستم را غیرفعال کنید و پرونده ها را مخفی کنید
نحوه پوشش آهنگ های خود

نتیجه گیری
مراحل بعدی

فرآیند کامل تجزیه و تحلیل بدافزار
مقدمه
بدافزار چیست و چگونه رفتار می کند
آنچه باید بدانید

معرفی بدافزار
انواع بدافزار
تکامل بدافزار
نحوه تحویل بدافزار
بدافزار چگونه کار می کند
بدافزار چگونه به پایداری می رسد
حفاری در روت کیت ها
خودکار بدافزار با botnet
کیت های ساخت ویروس
ساخت بدافزار معاصر
مخزن MITER ATT & CK

شناسایی بدافزار
شاخص های سازش
بررسی رفتارهای ناهنجار
بدافزار Sandboxing

تکنیک های پیشرفته
مخفی کردن بدافزار
بدافزاری که نقاط خود را تغییر می دهد
بدافزار چند شکلی
استفاده از رمزنگاری در باج افزار
درک تهدیدهای مداوم پیشرفته
تجزیه و تحلیل Win32.Sodin

بدافزار مهندسی معکوس
استفاده از مهندسی معکوس برای درک کد
در نظر گرفتن بدافزار در خانواده ها
تجزیه و تحلیل بدافزار خودکار
تجزیه و تحلیل BlackEnergy و GreyEnergy

نتیجه گیری
بعدی چیست

تجزیه و تحلیل آسیب پذیری
مقدمه
مدیریت ریسک
آنچه باید بدانید
هک اخلاقی - رد مسئولیت

مدیریت ریسک سازمانی
شاخص های سازش
بررسی رفتارهای ناهنجار
بدافزار Sandboxing

تجزیه و تحلیل آسیب پذیری
سیستم امتیازدهی آسیب پذیری مشترک
آسیب پذیری و مواجهه مشترک
تحلیل آسیب پذیری برون سپاری
هک کلاه سفید Bounty Bug

ابزار ارزیابی آسیب پذیری
کالی لینوکس وی ام
ابزار ارزیابی
نسخه ی نمایشی Nikto
ایمن سازی دستگاه های تلفن همراه
تست فاز

از LAN دفاع کنید
اسکنرهای آسیب پذیری-LAN
به روز رسانی و وصله
فایروال ها و HIDS
گزارش ارزیابی آسیب پذیری

نتیجه گیری
مراحل بعدی

 

 

هندسی اجتماعی

 مقدمه
تعریف مهندسی اجتماعی
آنچه باید بدانید
هک اخلاقی

 بررسی اجمالی مهندسی اجتماعی
بررسی اجمالی مهندسی اجتماعی
قربانی را تجسم کنید
مهارت های یک مهندس اجتماعی
حمله را بشناسید

 مکانیسم های مهندسی اجتماعی
جذابیت ، قدرت و نفوذ
مرورگرها برای مهندسی اجتماعی
حملات مبتنی بر موبایل
با رسانه های اجتماعی دستکاری کنید

 سو Mis استفاده از اعتماد
کارمندان ناراضی
از حملات خودی جلوگیری کنید
یک هویت را بدزدید

 تست نفوذ با مهندسی اجتماعی
ایمیل و وب سایت ها
حضوری و تلفنی
جعبه ابزار مهندس اجتماعی
SET در کالی لینوکس

 اقدامات متقابل مهندسی اجتماعی
تأثیرات و اقدامات متقابل
آشنایی با هرزنامه
جلوگیری از حملات فیشینگ

 نتیجه گیری
مراحل بعدی

انکار خدمات

 مقدمه
نحوه تست نقاط ضعف انکار خدمات
آنچه باید بدانید
سلب مسئولیت

انکار خدمات چیست
آشنایی با عدم پذیرش خدمات
بررسی محیط آزمون

 انکار خدمات زیرساختی
TCP SYN جاری شدن سیل با استفاده از hping3
طغیان Smurf با hping و Hyenae
UDP غرق شدن با LOIC
مسمومیت با ARP با ettercap
استفاده از NTP برای تقویت حملات
NEW - تقویت با استفاده از memcached
NEW - DDoS چه زمانی DDoS نیست

انکار بی سیم خدمات
احراز هویت از یک میزبان بی سیم

 انکار برنامه از خدمات
سیل HTTP با استفاده از GoldenEye
آزمایش برنامه های وب با استفاده از OWASP Switchblade
آشنایی با BlackEnergy
-کشتن یک برنامه FTP

 حملات سرویس SIP
سیل سرور SIP

 باج افزار
توضیح باج افزار
آشنایی با Cryptolocker
آشنایی با پتیا

 تکنیک های کاهش
شکست حملات انکار سرویس
خدمات ضد DOS تجاری
شناسایی حملات P2P با PeerShark

 نتیجه گیری
خلاصه

جلسه  ربودن

 مقدمه
آشنایی با  ربودن جلسه
آنچه قبل از تماشای این دوره باید بدانید
سلب مسئولیت

ربودن جلسه شبکه
آشنایی با اعداد توالی TCP
 ربودن جلسه Telnet

  ربودن جلسات وب
آشنایی با جلسات وب
آشنایی با وب سوکت ها
بانکداری در صفر
جلسات  ربودن با استفاده از man-in-the-browser
رهگیری جلسات از طریق مرد در وسط
حذف SSL برای پایین آوردن سطح جلسه
ربودن جلسه HTTP از طریق کوکی ها
استفاده از Subterfuge برای ربودن جلسات از طریق مسمومیت با ARP
استفاده از Webscarab-NG به عنوان پروکسی وب

 ابزارهای اضافی
استفاده از Zed Attack Proxy ‪(ZAP)‬
استفاده از قابیل

ربودن
جلسات  ربودن SSH
 ربودن ۱۸-DNS
 ربودن

  ربودن در جهان فیزیکی
رفتن فیزیکی -  ربودن و هواپیماهای بدون سرنشین را ربوده اید
داشتن فیزیک بیشتر با هواپیماهای بدون سرنشین

 نتیجه گیری
مراحل بعدی

هک وب سرورها و وب

 مقدمه
آشنایی با تست وب
آنچه باید بدانید
سلب مسئولیت

 معرفی وب سرورها
عناصر برنامه های تحت وب
تجزیه و تحلیل پروتکل HTTP_HTTPS
رفتن به Webstocks
نگاهی به پروتکل Google QUIC
آشنایی با کوکی ها
معرفی HTML
بازدید از OWASP

 آماده شدن برای تست
معرفی بانک صفر
نصب سرور WebGoat
معرفی Burp Suite
اسکن با ZAP
پروکسی با ZAP
معرفی WebScarab

 اجرای تستهای اساسی برنامه وب
سرورهای وب اثر انگشت
به دنبال اعتبارنامه در کد HTML هستید
استفاده از ظرف های کلوچه
جلسات  ربودن با کوکی ها

 تست های پیشرفته برنامه وب
دستکاری پارامترهای URL
آزمایش تزریق SQL
برنامه نویسی متقابل سایت
تزریق دستورات از طریق URL
-تست با Uniscan

 تمرین مهارت های خود
تمرین با وب سایت های بانکی آنلاین
هک کردن پنیر
آموزش در Dojo امنیت وب

 نتیجه گیری
مراحل بعدی

فرار از IDS ، فایروال ها و Honeypots

 مقدمه
نقاط ضعف را در محیط پیدا کنید
آنچه باید بدانید
سلب مسئولیت دوره

 دیوارهای آتش
آشنایی با فایروال ها
اصول فایروال ویندوز را اعمال کنید
از ویژگی های پیشرفته در Firewall Windows استفاده کنید
سیاهههای مربوط به دیوار آتش را مرور کنید
آشنایی با جدول های IP لینوکس
فایروال IPTables را تنظیم کنید
قوانین را با Firewall Builder مدیریت کنید
آزمایش پورت

 فایروال های سخت افزاری
فایروال Cisco PIX را تنظیم کنید
یک محوطه امن ایجاد کنید

 شبیه سازی شبکه با استفاده از GNS3
GNS3 را نصب کنید
تصاویر دستگاه شبکه را بدست آورید
یک شبکه راه اندازی کنید
فایروال ASA را شبیه سازی کنید
کالی را در GNS3 ادغام کنید

 دستگاه های مخصوص محیط پیرامونی
فایروال های برنامه وب را آشنایی با کنید
از سرویس های API با درگاه WSO2 محافظت کنید
گلدان های عسلی را بفهمید
ساعت هانی پات Cowrie را اجرا کنید

 محافظت در برابر نفوذ
تکنیک های پاسخ به نفوذ
x لیست سایت ها
قوانین خرخر
با امنیت پیاز ، نفوذها را تشخیص دهید
IDS را با شهرت گسترش دهید
انیشتین

 نتیجه گیری
مراحل بعدی

 

 

شبکه های بی سیم

 مقدمه
اطمینان از امنیت شبکه های بی سیم
آنچه قبل از تماشای این دوره باید بدانید
سلب مسئولیت دوره

 شبکه های Wi-Fi
آشنایی با شبکه های بی سیم
انتخاب آنتن برای آزمایش شبکه بی سیم
پیکربندی امنیت در شبکه های بی سیم
آشنایی با راه اندازی محافظت شده از Wi-Fi ‪(WPS)‬
استخراج رمزهای WEP با استفاده از Wifite
استخراج رمزهای عبور شبکه از طریق WPS
استفاده از WiFite و Aircrack-ng برای آزمایش رمزهای عبور WPA
استفاده از Pixiedust برای بازیابی کلیدها
نگاه اول به WPA3
آشنایی با Dragonblood

 نقاط دسترسی Rogue
برداشت ارتباط با یک دوقلوی شیطانی
نصب آناناس Wi-Fi در ویندوز
برداشت با آناناس Wi-Fi

بلوتوث
آشنایی با بلوتوث
اسکن برای دستگاه های بلوتوث
حملات Legacy با استفاده از Bluesnarfer

 ابزارهای اضافی
استفاده از FernWi-Fi Cracker
کشف شبکه ها با inSSIDer
گرفتن بسته های بی سیم با اکریلیک آنالایزر
نقشه برداری حرارتی با Ekehau
Wi-Fi بو با استفاده از Wireshark
اسکن با Vistumbler
استفاده از Commview برای اسکن شبکه های Wi-Fi

 اینترنت اشیا
تست اینترنت اشیا

 نتیجه گیری
خلاصه

ستگاه و سیستم عامل تلفن همراه

 مقدمه
کاری که برنامه های تلفن همراه شما واقعاً انجام می دهند
قبل از تماشای این دوره
سلب مسئولیت دوره

 فناوری موبایل
نقاط ضعف تلفن همراه را بشناسید و آزمایش کنید
تجزیه و تحلیل ایستا از برنامه های کاربردی
تجزیه و تحلیل پویا از برنامه های کاربردی

 اندروید
آشنایی با سیستم عامل اندروید
مدل امنیتی اندروید
آماده شدن برای تست آندروید
استخراج و خواندن پرونده مانیفست
استخراج و خواندن کد جاوا اسکریپت
بازآفرینی کد منبع جاوا با JAD
مرور مستقیم برنامه ها با JADX
دستیابی به خط فرمان با ADB
شبیه ساز Android را از SDK نصب کنید
تجزیه و تحلیل پویا از برنامه های آندروید
استفاده از Drozer برای تجزیه و تحلیل برنامه ها
راه اندازی KitKat VM

 iOS
برنامه ها و آسیب پذیری های iOS
ایمن سازی برنامه های iOS با طراحی
فرار از زندان برای دسترسی به خط فرمان
آماده شدن برای آزمایش برنامه های iOS
استخراج خواص و هدرهای کلاس
جدا کردن کد اجرایی iOS
پیشرفت در تحلیل پویا iOS

 سایر سیستم عامل ها
HarmonyOS - بودن یا نبودن

 نتیجه گیری
مراحل بعدی

هک کردن دستگاه های IOT

مقدمه
هک شدن دستگاه های اینترنت اشیا را بفهمید
آنچه باید بدانید

 کالبد شکافی اینترنت اشیا
اینترنت اشیا چگونه کار می کند
فناوری ها و پروتکل های اینترنت اشیا
مدل های ارتباط اینترنت اشیا

 آشنایی با حملات اینترنت اشیا
چالش های اینترنت اشیا
ده آسیب پذیری برتر OWASP
مناطق حمله اینترنت اشیا
حملات اینترنت اشیا
روش هک IoT
نمایش هک IoT ، قسمت ۱
نمایش هک اینترنت اشیا ، قسمت ۲

 اقدام متقابل
ایمن سازی دستگاه های اینترنت اشیا

 نتیجه گیری
مراحل بعدی

رمزنگاری

 مقدمه
چرا یک هکر اخلاقی می شویم؟
آنچه باید بدانید

 مبانی رمزنگاری
رمزنگاری به چه معناست
انواع مختلف رمزنگاری

 رمزها
انواع مختلف رمزها
رمزگذاری متقارن
رمزگذاری نامتقارن
مخلوط کردن نامتقارن با متقارن

 هش کردن
هش رمزنگاری

 گواهینامه های دیجیتال
نحوه استفاده از آنها
مدل های اعتماد

 زیرساخت کلید عمومی (PKI)
خلاصه انتظارات امتحان
گواهی دیجیتال و امضا
کلید رمزنگاری

 کاربردهای کاربردی رمزنگاری
پروتکل هایی که از رمزنگاری استفاده می کنند
چرا سیستم پرونده خود را رمزگذاری می کنید

 حملات رمزنگاری
انواع حملات
سو. استفاده های دنیای واقعی
متدولوژی های شکستن کد

 نتیجه گیری
خلاصه انتظارات از امتحان ۱

هک اخلاقی با JavaScript

 خوش آمدید
هک JavaScript اخلاقی
آنچه باید بدانید

 معرفی و راه اندازی
هک اخلاقی چیست
بررسی اجمالی زنجیره کشتن سایبری
استراتژی حمله را برنامه ریزی کنید
راه اندازی پروژه پایه

شناسایی
معرفی معرفی
معرفی و راه اندازی Snyk
معرفی و راه اندازی برای Retire.js
مقدمه ای بر AppSensor
بررسی طرح

 تهدیدات امنیتی برتر
تهدید به تزریق
احراز هویت شکسته
داده های حساس
نهادهای خارجی ۱۵-XML
پیکربندی غلط امنیتی
محرومیت زدایی ناامن
اجزای دارای آسیب پذیری شناخته شده
ورود به سیستم و نظارت کافی

 نتیجه گیری
مراحل بعدی