سلام و وقت بخیر
میشه راجع به این مراحل برایم کمی توضیح بدهید آیا این مراحل برای نفوذ به یک شبکه الزامی هستند؟ و حتما باید به مین ترتیب انجام بشوند. جایی این مراحل را به عنوان مراحل نفوذ به شبکه معرفی کرده بود این مراحل چه طور انجام میشوند؟ در سیستم تشخیص نفوذ یا همون IDS میشود این مراحل را شناسایی کرد؟
اول تعیین پورت های باز در شبکه
دوم تعیین ماشین های فعال
سوم به دست آوردن نقشه ی شبکه
چهارم تعیین موقعیت مسیر یاب ها و دیواره آتش
پنجم تعیین سیستم عامل
از وقتی که به من میدهید ممنونم
این پست در تاریخ {{ dateString(new Date(post.deleteDate)) }} توسط {{ post.deletedByUser }} حذف شده است.
دلیل حذف: {{ post.deleteReason ?? 'نامشخص' }}
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود