Nmap

tool

( PWK )

یه مقاله در باره ی Hack Databases With Metasploit

Moltego چیست

image.png

تحلیل و توضیح انواع شناسایی (Recon) در امنیت سایبری

شناسایی غیرفعال (Passive Recon)

شناسایی فعال (Active Recon)

تفاوت کلیدی

این مراحل معمولاً اولین مرحله از تست نفوذ یا حمله سایبری هستند که به مهاجم کمک می‌کنند نقشه دقیقی از هدف تهیه کند.