Senin, 16 April 2012

EXPLOITASI KEAMANAN

@ Metodologi Penyusupan
  • Target acquisition and information gaterhing
  • Initial access
  • Privilege escalation
  • Covering tracks
@ Mencari informasi
  • Sistem Operasi
  • Nama Target & IP adress
  • Lubang Keamanan
Materi lengkap silahkan download disini.


Tidak ada komentar:

Posting Komentar

Komentar anda adalah masukan bagi saya... :-)