التحقق والصلاحيات والمراجعة في أمن المعلومات
عنوان المقالة | كلمة المرور ، نظرة عامة (2 من 4) |
---|---|
مقدمة |
ذكرنا في الجزء السابق أن أول باب يطرقه المهاجم هو محاولة الحصول على كلمات المرور الضعيفة، في هذا الجزء سنعرض لك طرق حصول المهاجم على كلمات المرور وهي كالتالي:
* بتصديع كلمات المرور الضعيفة. * باستخدام الهندسة الاجتماعية. * بالبحث والتصنت التقليدي أو الحديث. لإكمال قراءة المقالة اضغط هنا |