"WelcomE to My bLoG"
Senin, 16 April 2012
EXPLOITASI KEAMANAN
@ Metodologi Penyusupan
Target acquisition and information gaterhing
Initial access
Privilege escalation
Covering tracks
@ Mencari informasi
Sistem Operasi
Nama Target & IP adress
Lubang Keamanan
Materi lengkap silahkan download
disini
.
Tidak ada komentar:
Posting Komentar
Komentar anda adalah masukan bagi saya... :-)
Posting Lebih Baru
Posting Lama
Beranda
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar
Komentar anda adalah masukan bagi saya... :-)