حفظ و برقراری دسترسی
هنگامی که هکر دسترسی به سیستم هدف را بدست می آورد , می خواهد تا این دسترسی به منظور حملات و استفاده های بعدی حفظ شود . گاهی هکر ها بوسیله بک دورها , روت کیت ها و تروجان ها دسترسی منحصر به فرد خود را از دسترسی دیگر هکر ها و حتی پرسنل امنیتی سازمان ایمن می کنند . هنگامی که هکر صاحب سیستم شد می تواند از آن برای استفاده های بعدی استفاده کند . به همین دلیل یک چنین سیستمی را یک سیستم زامبی می نامند .
#Maintaining_Access
@TryHackBox
هنگامی که هکر دسترسی به سیستم هدف را بدست می آورد , می خواهد تا این دسترسی به منظور حملات و استفاده های بعدی حفظ شود . گاهی هکر ها بوسیله بک دورها , روت کیت ها و تروجان ها دسترسی منحصر به فرد خود را از دسترسی دیگر هکر ها و حتی پرسنل امنیتی سازمان ایمن می کنند . هنگامی که هکر صاحب سیستم شد می تواند از آن برای استفاده های بعدی استفاده کند . به همین دلیل یک چنین سیستمی را یک سیستم زامبی می نامند .
#Maintaining_Access
@TryHackBox