Shiko Postimin Tek
Vjetėr 29-07-07, 10:10   #5
Zero Cool
Administratorėt
 
Avatari i Zero Cool
 
Anėtarėsuar: 18-03-03
Vendndodhja: Netherland
Postime: 24,987
Zero Cool i pazėvėndėsueshėmZero Cool i pazėvėndėsueshėmZero Cool i pazėvėndėsueshėmZero Cool i pazėvėndėsueshėmZero Cool i pazėvėndėsueshėmZero Cool i pazėvėndėsueshėmZero Cool i pazėvėndėsueshėmZero Cool i pazėvėndėsueshėmZero Cool i pazėvėndėsueshėmZero Cool i pazėvėndėsueshėmZero Cool i pazėvėndėsueshėm
Gabim Hack I.T.





Permbajtja (anglisht):

Hacking myths
Potential drawbacks of penetration testing
Announced versus unannounced testing
Application-level holes and defenses
Penetration through the Internet, including zone transfer, sniffing, and port scanning
War dialing
Enumerating NT systems to expose security holes
Social engineering methods
Unix-specific vulnerabilities, such as RPC and buffer overflow attacks
The Windows NT Resource kit
Port scanners and discovery tools
Sniffers and password crackers
Web testing tools
Remote control tools
Firewalls and intrusion detection systems
Numerous DoS attacks and tools





ZC




__________________
Asgjė nuk ėshtė e pamundur. Pamundėsinė apsolute e shkakton mosdija jonė reale.
Zero Cool Nuk ėshtė nė linjė   Pėrgjigju Me Kuotė