your browser not support this video

پس از نفوذ به سیستم، اولین گام این است که فایل‌های مخرب خود را در سیستم قرار دهید تا بتوانید دسترسی به اطلاعات حساس را به دست آورید یا آن‌ها را تخریب کنید. سپس باید شبکه را برای جلوگیری از شناسایی و از بین بردن داده‌ها تخریب کنید. در نهایت، باید به طور هوشمندانه از اطلا...