การที่ผู้บุกรุกจะกระทำการใดๆ กับเป้าหมายนั้น ส่วนใหญ่มักจะต้องมีกระบวนการในการสะสมข้อมูลเกี่ยวกับเป้าหมายนั้นๆ ก่อน จากนั้นจึงจะลงมือบุกรุกเข้าไปยังเป้าหมายที่ต้องการ และถ้าทำได้สำเร็จผู้บุกรุกอาจจะติดตั้งซอฟแวร์บางตัวเพื่อซ่อนร่องรอยหรือติดตั้ง backdoor ไว้ในระบบ เพื่อจะได้เข้ามาใช้งานได้ง่ายๆ ในครั้งต่อไป
**Hidden Content: To see this hidden content your post count must be 25 or greater.**
คำสั่งในที่นี้เป็นคำสั่ง DOS ผมได้โพสอีกกระทู้เป็นการใช้คำสั่ง DOS บน NETWORK
ซึ่งกระทู้นั้นชื่อ โลดเเล่นบน network โดย DOS ซึ่งสามารถเข้าไปศึกษาได้ ครับ