0xD7M eJPT
search
⌘Ctrlk
0xD7M eJPT
  • 🚨 الهيكل eJPTv2 لـ
  • 📊1- Information-Gathering
  • 🔭2- Footprinting-and-Scanning
  • 🕵️‍♀️ 3-Enumeration
  • 🗺️4- Vulnerability-Assessment
  • 🕵️‍♂️5- Fundamentals
  • 💻6- System-Host-Based-Attacks
  • 📶7- Network-Based-Attacks
  • 🤖 8- Metasploit Framework
  • ⚔️9- Exploitation
    • 👾Exploitation LAB
      • 🗺️ مرحلة جمع المعلومات والاستكشاف (Information Gathering & Reconnaissance)
      • 🗺️ مرحلة اكتشاف الثغرات (Vulnerability Detection)
      • 🗺️ مرحلة الاستغلال (Exploitation)
      • 🗺️ مرحلة ما بعد الاستغلال (Post-Exploitation)
  • 🚀 10- Post-Exploitation
  • 🥸11- Social Engineering
  • 🌐12- Web-Application-Web-HTTP-Protocol
  • النهاية 🚶‍♂️
gitbookPowered by GitBook
block-quoteOn this pagechevron-down
  1. ⚔️9- Exploitation

👾Exploitation LAB

🗺️ مرحلة جمع المعلومات والاستكشاف (Information Gathering & Reconnaissance)chevron-right🗺️ مرحلة اكتشاف الثغرات (Vulnerability Detection)chevron-right🗺️ مرحلة الاستغلال (Exploitation)chevron-right🗺️ مرحلة ما بعد الاستغلال (Post-Exploitation)chevron-right
Previous⚔️9- Exploitationchevron-leftNext🗺️ مرحلة جمع المعلومات والاستكشاف (Information Gathering & Reconnaissance)chevron-right