... hệ thống mạng, sử dụng các bộ công cụ để dò quét tìm lỗi trên hệ thống mạng đó. + Khi đã có trong tay những điểm yếu của hệ thống mạng, tội phạm mạng sẽ tiến hành xâm nhập hệ thống mạng bằng ... hệ thống mạng. + Sau khi đã thu thập đủ thông tin, tội phạm mạng sẽ dò tìm những thông tin về lỗ hổng của bảo mật hệ thống dựa trên những thông tin đã tìm được, phân tích điểm yếu của hệ thống ... và bảo mật của hệ thống. Các lỗ hổng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng. Một ví dụ thường thấy là trên nhiều hệ thống sử dụng...