بدافزارهایی که تکثیر می شوند
بدافزارهایی که مخفی می شوند
Proxy chaining
Remote Access Trojans
بدافزارهایی که برای سازنده خود سود دارند
Distributed Denial of Service نحوه عملکرد حملات
شنود شبکه غیرفعال
حمله MAC Flooding و نحوی عملکرد و جلوگیری از آن
مهندسی اجتماعی
SQL Injection
.
.
.
دیدگاه خود را ثبت کنید