كيفية إستغلال الثغرات الأمنية باستخدام واجهة #ARMITAGE

السلام عليكم ، بعد أن قمنا في الدرس الرابع من دورة الميتاسپلوت بالتحدث حول كيفية التعامل مع واجهة البرنامج العملاق ARMITAGE ، يأتي الدرس الخامس كتتمة للدرس السابق حيث سأتطرق معكم لفهم كيفية إستغلال الثغرات الكامنة في الأنظمة المعلوماتية وذلك بواجهة هذا البرنامج .
في الحقيقة هناك العديد من التقنيات والأساليب المتقدمة التي يتيحها لنا برنامج ARMITAGE، حيث وفي هاته الحلقة سأتحدث عن بعضها فقط وذلك بتطبيقها على جهاز وهمي تحت نظام ويندوز إكس پي ، حيث يعرف هذا الأخير بتوفره على العديد من الثغرات الأمنية والتي من خلالها سنقوم بالتعلم وإكتساب المهارات المطلوبة لذا لن أطيل عليكم أترككم مباشرة مع الشرح ، فرجة ممتعة :) 

مجتمع الأمن المعلوماتي : عادل الجمعي 

بقلم

محمد لحلو

المدير التقني لمدونة مجتمع الأمن المعلوماتي مدون ومغرد حول مجال الأمن المعلوماتي والحماية الإلكترونية ! مهتم بكل جديد حول المجال الأمني بصفة خاصة والتقني بصفة عامة من مواليد مدينة فاس المغرب .

2016 © جميع الحقوق محفوظة
تطوير : عدنان المجدوبي