אקספלויט – הבדלי גרסאות
תוכן שנמחק תוכן שנוסף
אין תקציר עריכה |
אין תקציר עריכה |
||
שורה 19:
התקפות אקספלויטים על מחשבים מרוחקים מאופיינות לעיתים קרובות באינטראקציה מסוימת עם המשתמש המותקף,
ניצול שדות קלט בעלי פוטנציאל חדירה למחשב מקבל הקלט, וכן שימוש בטכניקות הנדסה חברתית.
==ראו גם==
* [[האקינג]]
* [[פרצת אבטחה]]
* [[אבטחת מערכות מידע]]
==סיווג==
|