News Update : I'm Repairing This Blog now. Thanks.

Hacking ဒုတိယတန္း "Grade 3 Hacking" စာအုပ္တြင္ ပါဝင္သည့္ အေၾကာင္းအရာမ်ား

Penulis : KhitMinnyo on Thursday, June 28, 2018 | June 28, 2018

Thursday, June 28, 2018


Unicode Version 
(ျမန္မာစာ မမွန္ပါက ေအာက္ဆံုးသို့ ဆက္ဆင္းျကည့္ပါ။ Zawgyi Version ပါပါသည္။)
စာအုပ် အရှေ့မျက်နှာဖုံးပုံ ဖြစ်ပါသည်။ 


Hacking ကို အခြေခံမှစပြီး အဆင့်ဆင့် လေ့လာလိုသူတွေအတွက်

ကျွန်တော့်ရဲ့ "Hacking ဒုတိယတန်း" စာအုပ်ကလေးကို 

ဝယ်ယူအားပေးနိုင်ပါပြီခင်ဗျာ
.......................


................

မာတိကာ

CHAPTER 1: Pen-Test Machine Install ပြုလုပ်ခြင်း

Sr# Description Page 
1.1. Kali Linux ကို Install ပြုလုပ်ခြင်း 

CHAPTER 2: လေ့ကျင့်ရေးကွင်း တည်ဆောက်ခြင်း

Sr# Description Page
2.1. လက်တွေ့လေ့ကျင့်ရန်အတွက် တရားဝင် Lab တည်ဆောက်ခြင်း 

CHAPTER 3: သိမှတ်ထားသင့်သော Terminal Command များနှင့် Bash Shell အကြောင်း

Sr# Description Page
3.1. အသုံးဝင်သော Linux command များကို လေ့လာခြင်း
3.1.1. Locate 
3.1.2. Which 
3.1.3. Find 
3.2. Kali Linux မှာရှိတဲ့ Service များအကြောင်း 
3.3. Service Management အကြောင်း 
3.4. Service Boot Persistence 
3.5. Bash Shell
3.5.1. Basic Knowledge for Bash Shell 
3.5.2 ပထမဆုံး Bash Program ဖန်တီးခြင်း 
3.5.3 ဒုတိယမြောက် Bash Program 
3.5.4. တတိယမြောက် Bash Program 
3.6. Grep အကြောင်း 
3.7. Domain နှင့် Sub=Domain IP များရှာဖွေခြင်း နှင့် Bash Script 
3.8. Network အတွင်းရှိ Live Host IP များကို ရှာဖွေခြင်း 

CHAPTER 4: Penetration-Testing အတွက် လိုအပ်သော Tool များ

Sr# Description Page
4.1. Kali Linux ကို Install ပြုလုပ်ခြင်း 
4.1.1. NetCat 
4.1.2. TCP & UDP Port များနှင့် ချိတ်ဆက်ခြင်း 
4.3. NetCat နှင့် ဖိုင်များ ပေးပို့သယ်ယူခြင်း 
4.4. NetCat နှင့် အဝေးမှထိန်းချုပ်ဆက်သွယ်ခြင်း 
4.5. Reverse Shell Access ပေးပို့ဆက်သွယ်ခြင်း 
4.6. Ncat 
4.7. WireShark 
4.8. TCP Dump 

CHAPTER 5: အချက်အလက်ရှာဖွေစုဆောင်းခြင်း

Sr# Description Page
5.1. Passive Information Gathering 
5.2. Web ကနေ အချက်အလက်ရှာဖွေခြင်း 
5.3. Google နှင့် စတင်ရှာဖွေခြင်း 
5.4. Email စုဆောင်းယူခြင်း 
5.5. Netcraft ကနေ အချက်အလက်ရယူခြင်း 
5.6. Sublist3r ကို အသုံးပြုရှာဖွေခြင်း 
5.7. WHOIS Enumeration 
5.8. Recon-ng ကို လေ့လာခြင်း 
5.8.1. Recon-ng Tutorial 
5.8.2. Recon-ng Modules 
5.9. Active Information Gathering 
5.10. Forward Lookup Brute-force 
5.11. Reverse Lookup Brute-force 
5.12. DNS Zone Transfer 
5.13. DNS Recon 
5.14. DNS Enum 

CHAPTER 6: လက်တွေ့ Scan ပြုလုပ်ခြင်း

Sr# Description Page
6.1. Port များကို Scan ခြင်း 
6.2. ချိတ်ဆက် Scan ဖတ်ခြင်း 
6.3. SYN Scanning သို့မဟုတ် Stealth Scanning 
6.4. UDP Scanning 
6.5. Nmap နဲ့ Scan ဖတ်ခြင်း
6.6. Traffic ပမာဏကို တွက်ဆကြည့်ခြင်း 
6.7. Network Sweeping 
6.8. OS Fingerprinting 
6.9. Banner Grabbing & Service Enumeration 
6.10. Nmap Scripting Engine (NSE) 
6.11. SMB Enumeration 
6.12. Net BIOS Service ကို Scan ဖတ်ခြင်း
6.13. Null Session Enumeration
6.14. Nmap SMB NSE Scripts
6.15. SMTP Enumeration 
6.16. SNMP Enumeration 

CHAPTER 7: အားနည်းချက်များ ရှာဖွေသတ်မှတ်ခြင်း

Sr# Description Page
7.1. Vulnerabilities Scanning 
7.2. Nmap ကို အသုံးပြုပြီး Vulnerabilities ရှာဖွေခြင်း 
7.3. Open VAS ကို သုံးကြည့်ခြင်း 

CHAPTER 8: Buffer Overflow

Sr# Description Page
8.1. Buffer Overflow မိတ်ဆက် 
8.2. DEP & ASLR 
8.3. Buffer Overflow Exploit 
8.4. Buffer Overflow (နမူနာ ၂
8.5. Buffer Overflow (နမူနာ ၃
8.6. Shell ရယူခြင်း 

CHAPTER 9: Exploit များနှင့် လုပ်ဆောင်ခြင်း

Sr# Description Page
9.1. Exploit များနှင့် မိတ်ဆက်ခြင်း 
9.2. Kali မှာရှိတဲ့ Exploit များကို ရှာဖွေခြင်း 
9.3. အင်တာနက်မှတစ်ဆင့် Exploit ရှာဖွေခြင်း 
9.4. Exploit များကို စိတ်ကြိုက်ပြင်ဆင်ခြင်း 
9.5. Exploit အတွက် Development Environment တည်ဆောက်ခြင်း 
9.6. Exploit Code Language များ 
9.7. Shell Code များကို ပြုပြင်ခြင်း 
9.7.1. Exploit-db 643.c 
9.7.2. Exploit-db 646.c 



CHAPTER 10: ဖိုင်များပေးပို့ခြင်း

Sr# Description Page
10.1. မိတ်ဆက် 
10.2. Anti-Virus များနှင့်တွေ့ဆုံခြင်း 
10.3. အပြန်အလှန်သက်ရောက်မှုမရှိသော Shell များ 
10.4. TFTP နှင့် ဖိုင်များတင်ပို့ခြင်း 
10.5. FTP ကိုသုံးပြီး ဖိုင်များ Upload တင်ပို့ခြင်း 
10.6. Scripting Language များသုံးပြီး File Upload တင်ပို့ခြင်း 
10.6.1. VBS Script ဖြင့် File Upload ပြုလုပ်ခြင်း 
10.6.2. PowerShell ဖြင့် File Upload ပြုလုပ်ခြင်း 
10.7. Debug သုံးပြီး ဖိုင်များကူးပြောင်းခြင်း 

CHAPTER 11: လုပ်ပိုင်ခွင့် တိုးမြှင့်ရယူခြင်း

Sr# Description Page
11.1. Privilege Escalation ဆိုတာ 
11.2. Linux မှာ Local Privilege Escalation Exploit အသုံးပြုခြင်း 

CHAPTER 12: Client-Side Attack

Sr# Description Page
12.1. Client-Side Attack ဆိုတာ 
12.2. Passive Client Information Gathering 
12.3. Active Client Information Gathering 
12.4. Social Engineering & Client Side Attack 
12.6. Client-Side Exploit တည်ဆောက်ခြင်း 
12.6. Java Signed Applet Attack 

CHAPTER 13: Web Application Attack များအကြောင်း

Sr# Description Page
13.1. Web Application Attack မိတ်ဆက် 
13.2. Cross Site Scripting (XSS) 
13.3. Reflected XSS attack 
13.4. Attacking Session Cookie 
13.5. Persistence XSS (or) Stored XSS 
13.6. လိပ်စာပြောင်းညွှန်ခြင်းနှင့် iFrame ထည့်သွင်းခြင်း 
13.7. Cookie များနှင့် Session Information များကို ခိုးယူခြင်း 
13.8. Fule Inclusion Vulnerabilities 
13.9. Local File Inclusion (LFI) 
13.10. Contamination Log File 
13.11. LFI မှ Code Execution သို့
13.12. Remote File Inclusion (RFI) 
13.13. MySQL နှင့် SQL Injection 
13.13.1.SQL Injection in DVWA (Low Level Security) 
13.13.2.SQL Injection in DVWA (Medium Level Security) & Burp Suite Beginning
13.13.3.SQL Injection in DVWA (High Level Security)
13.13.4.Blind SQL Injection & SQL Map

CHAPTER 14: Password Attack များကို လေ့လာခြင်း

Sr# Description Page
14.1. Brute-force Attack အတွက် ပြင်ဆင်ခြင်း 
14.1.1. Password Dictionary File ဆိုတာ 
14.1.2. Key-space Brute-force 
14.2. Pwdump နှင့် Fgdump အကြောင်း 
14.3. Windows Credential Editor(WCE) 
14.14. John, The Ripper
14.5. Password Profiling 

CHAPTER 15: Online Password Attack များနှင့် Password Cracking Tool များအကြောင်း

Sr# Description Page
15.1. Online Password Attack ဟူသည် 
15.2. Hydra ကို လေ့လာခြင်း 
15.3. Medusa ကို လေ့လာခြင်း 
15.4. သတိထားရမယ့် Account Lookup နဲ့ Log Alert များအကြောင်း
15.5. မှန်ကန်သော Protocol ရွေးချယ်ခြင်း 
15.6. Password Hashes Attack များအကြောင်း 
15.7. Password Cracking 
15.7. Rainbow Table များကိုလေ့လာခြင်း 

CHAPTER 16: Port Redirecting & Tulleling

Sr# Description Page
16.1. Port Redirect နဲ့ Tunnel အကြောင်း 
16.2. Port Forwarding / Redirecting 
16.3. SSH Tunneling အကြောင်း 
16.3.1. Local Port Forwarding 
16.3.2. Remote Port Forwarding 
16.4. Dynamic Port Forwarding 
16.5. HTTP Tunneling 


CHAPTER 17: Metasploit Framework ကို လေ့လာခြင်း

Sr# Description Page
17.1. Metasploit Framework 
17.2. User Interfaces 
17.3. MSF Syntax များကို လေ့လာခြင်း 
17.3.1. Auxiliary Modules 
17.4. FTP Brute-force 
17.5. Metasploit Database Access 
17.6. Exploit Modules 
17.7. Metasploit Payloads 
17.7.1. Staged & Non-Staged Payloads 
17.7.2. Meterpreter Payloads 
17.7.3. Meterpreter Command များကို လေ့လာခြင်း 


CHAPTER 18: Anti-Virus များကို ကျော်ဖြတ်ခြင်း နှင့် VIM

Sr# Description Page
18.1. Anti-Virus ဟူသည် 
18.2. Payload ကို Encode ပြုလုပ်ခြင်း 
18.3. VIM ကို လေ့လာခြင်း 


CHAPTER 19: Android Hacking

Sr# Description Page
19.1. နိဒါန်း 
19.2. ဥပမာ -(Local Area Network) 
19.3. ဥပမာ -(Wide Area Network) 
19.4. ဥပမာ - 


CHAPTER 20: နိဂုံးချုပ်ဆွေးနွေးခြင်း

Sr# Description Page
20.1. အချက်အလက် စုဆောင်းရယူခြင်း 
20.2. Scan ပြုလုပ်ခြင်း 
20.3. Exploit ပြုလုပ်ခြင်း 
20.4. Privilege Escalation နှင့် Backdoor ထည့်သွင်းခြင်း 
20.5. VPN အသုံးပြုခြင်း 
20.6. လက်တွေ့လေ့ကျင့်စရာများ 



Grade 3 Hacking “Hacking ဒုတိယတန်း” စာအုပ်အတွက် ကျမ်းကိုးစာရင်း 

စာမျက်နှာ ၄၃၀ ခန့် ပါရှိပြီး
7.5" x 10" အရွယ်ဖြစ်ပါသည်


လာရောက်လည်ပတ်ဖတ်ရှုသူများအား ကျေးဇူးအထူးပါခင်ဗျာ 

                        Khit Minnyo






Zawgyi Version 
စာအုပ္ အေ႐ွ႕မ်က္နွာဖံုးပံု ျဖစ္ပါသည္။ 


Hacking ကို အေျခခံမွစျပီး အဆင့္ဆင့္ ေလ့လာလိုသူေတြအတြက္

ကြ်န္ေတာ့္ရဲ့ "Hacking ဒုတိယတန္း" စာအုပ္ကေလးကို 

ဝယ္ယူအားေပးနိုင္ပါျပီခင္ဗ်ာ
.......................


................

မာတိကာ

CHAPTER 1: Pen-Test Machine Install ျပဳလုပ္ျခင္း

Sr# Description Page 
1.1. Kali Linux ကို Install ျပဳလုပ္ျခင္း 

CHAPTER 2: ေလ့က်င့္ေရးကြင္း တည္ေဆာက္ျခင္း

Sr# Description Page
2.1. လက္ေတြ႕ေလ့က်င့္ရန္အတြက္ တရားဝင္ Lab တည္ေဆာက္ျခင္း 

CHAPTER 3: သိမွတ္ထားသင့္ေသာ Terminal Command မ်ားနွင့္ Bash Shell အေၾကာင္း

Sr# Description Page
3.1. အသံုးဝင္ေသာ Linux command မ်ားကို ေလ့လာျခင္း
3.1.1. Locate 
3.1.2. Which 
3.1.3. Find 
3.2. Kali Linux မွာရွိတဲ့ Service မ်ားအေၾကာင္း 
3.3. Service Management အေၾကာင္း 
3.4. Service Boot Persistence 
3.5. Bash Shell
3.5.1. Basic Knowledge for Bash Shell 
3.5.2 ပထမဆံုး Bash Program ဖန္တီးျခင္း 
3.5.3 ဒုတိယေျမာက္ Bash Program 
3.5.4. တတိယေျမာက္ Bash Program 
3.6. Grep အေၾကာင္း 
3.7. Domain နွင့္ Sub=Domain IP မ်ားရွာေဖြျခင္း နွင့္ Bash Script 
3.8. Network အတြင္းရွိ Live Host IP မ်ားကို ရွာေဖြျခင္း 

CHAPTER 4: Penetration-Testing အတြက္ လိုအပ္ေသာ Tool မ်ား

Sr# Description Page
4.1. Kali Linux ကို Install ျပဳလုပ္ျခင္း 
4.1.1. NetCat 
4.1.2. TCP & UDP Port မ်ားနွင့္ ခ်ိတ္ဆက္ျခင္း 
4.3. NetCat နွင့္ ဖိုင္မ်ား ေပးပို႔သယ္ယူျခင္း 
4.4. NetCat နွင့္ အေဝးမွထိန္းခ်ဳပ္ဆက္သြယ္ျခင္း 
4.5. Reverse Shell Access ေပးပို႔ဆက္သြယ္ျခင္း 
4.6. Ncat 
4.7. WireShark 
4.8. TCP Dump 

CHAPTER 5: အခ်က္အလက္ရွာေဖြစုေဆာင္းျခင္း

Sr# Description Page
5.1. Passive Information Gathering 
5.2. Web ကေန အခ်က္အလက္ရွာေဖြျခင္း 
5.3. Google နွင့္ စတင္ရွာေဖြျခင္း 
5.4. Email စုေဆာင္းယူျခင္း 
5.5. Netcraft ကေန အခ်က္အလက္ရယူျခင္း 
5.6. Sublist3r ကို အသံုးျပဳရွာေဖြျခင္း 
5.7. WHOIS Enumeration 
5.8. Recon-ng ကို ေလ့လာျခင္း 
5.8.1. Recon-ng Tutorial 
5.8.2. Recon-ng Modules 
5.9. Active Information Gathering 
5.10. Forward Lookup Brute-force 
5.11. Reverse Lookup Brute-force 
5.12. DNS Zone Transfer 
5.13. DNS Recon 
5.14. DNS Enum 

CHAPTER 6: လက္ေတြ႔ Scan ျပဳလုပ္ျခင္း

Sr# Description Page
6.1. Port မ်ားကို Scan ျခင္း 
6.2. ခ်ိတ္ဆက္ Scan ဖတ္ျခင္း 
6.3. SYN Scanning သို႔မဟုတ္ Stealth Scanning 
6.4. UDP Scanning 
6.5. Nmap နဲ့ Scan ဖတ္ျခင္း
6.6. Traffic ပမာဏကို တြက္ဆၾကည့္ျခင္း 
6.7. Network Sweeping 
6.8. OS Fingerprinting 
6.9. Banner Grabbing & Service Enumeration 
6.10. Nmap Scripting Engine (NSE) 
6.11. SMB Enumeration 
6.12. Net BIOS Service ကို Scan ဖတ္ျခင္း
6.13. Null Session Enumeration
6.14. Nmap SMB NSE Scripts
6.15. SMTP Enumeration 
6.16. SNMP Enumeration 

CHAPTER 7: အားနည္းခ်က္မ်ား ရွာေဖြသတ္မွတ္ျခင္း

Sr# Description Page
7.1. Vulnerabilities Scanning 
7.2. Nmap ကို အသံုးျပဳျပီး Vulnerabilities ရွာေဖြျခင္း 
7.3. Open VAS ကို သံုးၾကည့္ျခင္း 

CHAPTER 8: Buffer Overflow

Sr# Description Page
8.1. Buffer Overflow မိတ္ဆက္ 
8.2. DEP & ASLR 
8.3. Buffer Overflow Exploit 
8.4. Buffer Overflow (နမူနာ ၂
8.5. Buffer Overflow (နမူနာ ၃
8.6. Shell ရယူျခင္း 

CHAPTER 9: Exploit မ်ားနွင့္ လုပ္ေဆာင္ျခင္း

Sr# Description Page
9.1. Exploit မ်ားနွင့္ မိတ္ဆက္ျခင္း 
9.2. Kali မွာရွိတဲ့ Exploit မ်ားကို ရွာေဖြျခင္း 
9.3. အင္တာနက္မွတစ္ဆင့္ Exploit ရွာေဖြျခင္း 
9.4. Exploit မ်ားကို စိတ္ျကိုက္ျပင္ဆင္ျခင္း 
9.5. Exploit အတြက္ Development Environment တည္ေဆာက္ျခင္း 
9.6. Exploit Code Language မ်ား 
9.7. Shell Code မ်ားကို ျပဳျပင္ျခင္း 
9.7.1. Exploit-db 643.c 
9.7.2. Exploit-db 646.c 



CHAPTER 10: ဖိုင္မ်ားေပးပို႔ျခင္း

Sr# Description Page
10.1. မိတ္ဆက္ 
10.2. Anti-Virus မ်ားနွင့္ေတြ႔ဆံုျခင္း 
10.3. အျပန္အလွန္သက္ေရာက္မွုမရွိေသာ Shell မ်ား 
10.4. TFTP နွင့္ ဖိုင္မ်ားတင္ပို႔ျခင္း 
10.5. FTP ကိုသံုးျပီး ဖိုင္မ်ား Upload တင္ပို႔ျခင္း 
10.6. Scripting Language မ်ားသံုးျပီး File Upload တင္ပို့ျခင္း 
10.6.1. VBS Script ျဖင့္ File Upload ျပဳလုပ္ျခင္း 
10.6.2. PowerShell ျဖင့္ File Upload ျပဳလုပ္ျခင္း 
10.7. Debug သံုးျပီး ဖိုင္မ်ားကူးေျပာင္းျခင္း 

CHAPTER 11: လုပ္ပိုင္ခြင့္ တိုးျမွင့္ရယူျခင္း

Sr# Description Page
11.1. Privilege Escalation ဆိုတာ 
11.2. Linux မွာ Local Privilege Escalation Exploit အသံုးျပဳျခင္း 

CHAPTER 12: Client-Side Attack

Sr# Description Page
12.1. Client-Side Attack ဆိုတာ 
12.2. Passive Client Information Gathering 
12.3. Active Client Information Gathering 
12.4. Social Engineering & Client Side Attack 
12.6. Client-Side Exploit တည္ေဆာက္ျခင္း 
12.6. Java Signed Applet Attack 

CHAPTER 13: Web Application Attack မ်ားအေၾကာင္း

Sr# Description Page
13.1. Web Application Attack မိတ္ဆက္ 
13.2. Cross Site Scripting (XSS) 
13.3. Reflected XSS attack 
13.4. Attacking Session Cookie 
13.5. Persistence XSS (or) Stored XSS 
13.6. လိပ္စာေျပာင္းညြွန္ျခင္းနွင့္ iFrame ထည့္သြင္းျခင္း 
13.7. Cookie မ်ားနွင့္ Session Information မ်ားကို ခိုးယူျခင္း 
13.8. Fule Inclusion Vulnerabilities 
13.9. Local File Inclusion (LFI) 
13.10. Contamination Log File 
13.11. LFI မွ Code Execution သို႔
13.12. Remote File Inclusion (RFI) 
13.13. MySQL နွင့္ SQL Injection 
13.13.1.SQL Injection in DVWA (Low Level Security) 
13.13.2.SQL Injection in DVWA (Medium Level Security) & Burp Suite Beginning
13.13.3.SQL Injection in DVWA (High Level Security)
13.13.4.Blind SQL Injection & SQL Map

CHAPTER 14: Password Attack မ်ားကို ေလ့လာျခင္း

Sr# Description Page
14.1. Brute-force Attack အတြက္ ျပင္ဆင္ျခင္း 
14.1.1. Password Dictionary File ဆိုတာ 
14.1.2. Key-space Brute-force 
14.2. Pwdump နွင့္ Fgdump အေၾကာင္း 
14.3. Windows Credential Editor(WCE) 
14.14. John, The Ripper
14.5. Password Profiling 

CHAPTER 15: Online Password Attack မ်ားနွင့္ Password Cracking Tool မ်ားအေၾကာင္း

Sr# Description Page
15.1. Online Password Attack ဟူသည္ 
15.2. Hydra ကို ေလ့လာျခင္း 
15.3. Medusa ကို ေလ့လာျခင္း 
15.4. သတိထားရမယ့္ Account Lookup နဲ့ Log Alert မ်ားအေၾကာင္း
15.5. မွန္ကန္ေသာ Protocol ေရြးခ်ယ္ျခင္း 
15.6. Password Hashes Attack မ်ားအေၾကာင္း 
15.7. Password Cracking 
15.7. Rainbow Table မ်ားကိုေလ့လာျခင္း 

CHAPTER 16: Port Redirecting & Tulleling

Sr# Description Page
16.1. Port Redirect နဲ့ Tunnel အေၾကာင္း 
16.2. Port Forwarding / Redirecting 
16.3. SSH Tunneling အေၾကာင္း 
16.3.1. Local Port Forwarding 
16.3.2. Remote Port Forwarding 
16.4. Dynamic Port Forwarding 
16.5. HTTP Tunneling 


CHAPTER 17: Metasploit Framework ကို ေလ့လာျခင္း

Sr# Description Page
17.1. Metasploit Framework 
17.2. User Interfaces 
17.3. MSF Syntax မ်ားကို ေလ့လာျခင္း 
17.3.1. Auxiliary Modules 
17.4. FTP Brute-force 
17.5. Metasploit Database Access 
17.6. Exploit Modules 
17.7. Metasploit Payloads 
17.7.1. Staged & Non-Staged Payloads 
17.7.2. Meterpreter Payloads 
17.7.3. Meterpreter Command မ်ားကို ေလ့လာျခင္း 


CHAPTER 18: Anti-Virus မ်ားကို ေက်ာ္ျဖတ္ျခင္း နွင့္ VIM

Sr# Description Page
18.1. Anti-Virus ဟူသည္ 
18.2. Payload ကို Encode ျပဳလုပ္ျခင္း 
18.3. VIM ကို ေလ့လာျခင္း 


CHAPTER 19: Android Hacking

Sr# Description Page
19.1. နိဒါန္း 
19.2. ဥပမာ -(Local Area Network) 
19.3. ဥပမာ -(Wide Area Network) 
19.4. ဥပမာ - 


CHAPTER 20: နိဂံုးခ်ဳပ္ေဆြးေႏြးျခင္း

Sr# Description Page
20.1. အခ်က္အလက္ စုေဆာင္းရယူျခင္း 
20.2. Scan ျပဳလုပ္ျခင္း 
20.3. Exploit ျပဳလုပ္ျခင္း 
20.4. Privilege Escalation နွင့္ Backdoor ထည့္သြင္းျခင္း 
20.5. VPN အသံုးျပဳျခင္း 
20.6. လက္ေတြ႔ေလ့က်င့္စရာမ်ား 



Grade 3 Hacking “Hacking ဒုတိယတန္း” စာအုပ္အတြက္ က်မ္းကိုးစာရင္း 

စာမ်က္ႏွာ ၄၃၀ ခန္႔ ပါ႐ွိၿပီး
7.5" x 10" အရြယ္ျဖစ္ပါသည္


လာေရာက္လည္ပတ္ဖတ္ရွုသူမ်ားအား ေက်းဇူးအထူးပါခင္ဗ်ာ 

                        Khit Minnyo





comments | | Read More...
 
Copyright © 2011. Khit Minnyo . All Rights Reserved.