- Information Gathering
- Vulnerability Analysis
- Web Applications
- Password Attacks
- Wireless Attacks
- Exploitation
- Sniffing/Spoofing
- Maintaining Access
- Reverse Engineering
- Stress Testing
- Hardware Hacking
- Forensics
- Reporting
طبعا كل تصنيف من هذه التصنيفات هو مرتب حسب ميتودولوجيا الهاكينغ وهو المسار الذي يتبع الهاكر من اجل جمع الملعومات وإستغلالها تم الإختراق ، كما ان هذه التصنيفات ق دتضم تصنيف او ازيد من تصنيف كل واحدة منها تضم ادوات معروفة واخرى لا !
طبعا في هذه الدروس لن اتمكن من شرح ازيد من 300 اداة لكن سنشرح اكثرها قوة واكثرها شهرة في عالم الحماية والامن المعلوماتي إلى ذلكم الحين فرجة ممتعه