التحقق والصلاحيات والمراجعة في أمن المعلومات

عنوان المقالة كلمة المرور ، نظرة عامة (2 من 4)
مقدمة ذكرنا في الجزء السابق أن أول باب يطرقه المهاجم هو محاولة الحصول على كلمات المرور الضعيفة، في هذا الجزء سنعرض لك طرق حصول المهاجم على كلمات المرور وهي كالتالي:
* بتصديع كلمات المرور الضعيفة.
* باستخدام الهندسة الاجتماعية.
* بالبحث والتصنت التقليدي أو الحديث.

لإكمال قراءة المقالة اضغط هنا

للعودة إلى قائمة المقالات

Database Sections