هذه المرحلة هي مرحلة تحضيرية لاختراق النظام؛ حيث تتضمن جمع أكبر قدر ممكن
من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة، أنظمة التشغيل،
المنصات، التطبيقات، الإصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام.
الاستطلاع من خلال محركات البحث: من الممكن أن يقوم محركات البحث بتوفير من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة، أنظمة التشغيل،
المنصات، التطبيقات، الإصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام.
معلومات عن الضحية إلى حد لا يصدق. وباستطاعة محركات البحث ايضاً أن تقدم
نسخ من المعلومات كانت مخزنة مؤقتاً وتم إزالتها من الشبكة العنكبوتية. إضافة
إلى ما سبق، تقوم محركات البحث بتوفير معلومات تخص المواقع عن طريق
Google earth مثلاً ومعلومات مالية باستخدام Google
FinanceوYahoo Finance. أيضاٌ تتيح إمكانية رصد محتوى الضحية
باستخدام التنبيهات باستخدام Google alerts وYahoo alerts.
الاستطلاع من خلال مواقع الوظائف: إعلانات الوظائف الشاغرة تزود القرصان
المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحية مثل متطلبات الوظيفة،
معلومات عن الأجهزة والبرمجيات المستخدمة لوظائف حساسة مثل مسؤولي أمن
الأنظمة. مثال على ذلك موقع www.jobs.ps.
الاستطلاع من خلال المواقع الإلكترونية: استطلاع واستكشاف الموقع الإلكتروني
الخاص بالضحية يوفر معلومات قيمة حول بنية الموقع وهذا يتم في عدة طرق مثل:
دراسة شيفرة HTML والتي غالباً ما تضمن تعليقات، مخطوط، وهيكلية نظام
الملفات. أو عن طريق التصوير المرآوي للموقع كاملاً باستخدام برامج
مثل HTTrack website copier. أو عن طريق زيارة الموقع الإلكتروني
www.archive.org والذي يحتوي على إصدارات مؤرشفة للمواقع مانحاً القدرة
للقرصان المهاجم ليجمع معلومات عن الموقع الإلكتروني للضيحة منذ إنشائه.
الاستطلاع من خلال البريد الإلكتروني: يتم استخدام برامج تتبع البريد الإلكتروني
للتجسس على متلقي الرسائل الإلكترونية المستلمة والتي بدورها توفر معلومات
كثيرة مفيدة مثل الموقع الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة
الرسالة الإلكترونية، نوع الخادم، المستخدم، معلومات حول ما إذا تمت زيارة الروابط
الإلكترونية المرفقة بلرسالة أو لا، نظام التشغيل المستخدم، وإذا ما تم توجيه الرسالة
الإلكترونية إلى طرف آخر أو لا. من الأمثلة على هذه البرامج:
TraceEmailوPoliteEmail.
الاستطلاع من خلال مفهوم الذكاء التنافسي: حيث يقوم مفهوم الذكاء التنافسي على
عملية جمع، تحديد، وتحليل المعلومات من مصادر متعددة مثل: المواقع، محركات
البحث، المؤتمرات، الصحف، التقارير السنوية، الوكلاء، الموردين، وموظفي الهندسة
الإجتماعية. العديد من الموقع تعمل على مبدأ الذكاء التنافسي مثل : Hoovers
www.hoovers.com و LexisNexis www.lexisnexis.com.
الاستطلاع من خلال محرك البحث Google: قرصنة جوجل تعني إنشاء استعلامات
معقدة من خلال محرك البحث جوجل للحصول على معلومات قيمة عن الضحية.
قاعدة بيانات جوجل للقرصنة تقدم عوناً كبيراً في مجال بناء الاستعلامات المناسبة
اللازمة للوصول الى معلومات حساسة عن الضحية من خلال نتائج البحث في جوجل.
للحصول على مزيد من المعلومات في هذا المجال يمكن قراءة دليل قرصنة جوجل
لمختَبِري الإختراق. العديد من البرامج والتطبيقات يمكن استخدامها لهذا الهدف من
بينها Metagoofil وGoogle Hacks.
الاستطلاع من خلال بروتوكول WHOIS: يتم استخدام هذا البروتوكول للاستعلام
من قواعد بيانات تحتوي على جدول بحث يتضطمن معلومات عن الشبكات،
النطاقات، المضيفين، ومعلومات عن أصحاب النطاقات. يتم الإحتفاظ بقواعد البيانات
هذه في سجلات الإنترنت الإقليمية. من الأمثلة على البرامج التي يتم استخدامها لهذا
الهدف Whois وSmartWhois.
الاستطلاع من خلال مزود اسم النطاق: وهو يشمل الحصول على معلومات عن
بيانات المنطقة مثل اسم النطاق، اسم الحاسوب، عناوين بروتوكول الانترنت لشبكة
معينة باستخدام برامج مثل DIG وDNSWatch. يتم استخدام المعلومات التي تم
جمعها لأداء هجمات الهندسة الاجتماعية لجمع مزيد من التفاصيل.
الاستطلاع من خلال الشبكة: في هذه التقنية يستطيع القرصان المهاجم الحصول على
مجموعة من عناوين بروتوكول الانترنت وقناع الشبكة الفرعية التي يستخدمها
الضحية. باستخدام برامج التتبع مثل Network Pinger يستطيع القرصان
المهاجم بناء خريطة متكاملة لهيكلية الشبكة، أجهزة الموجه، وأماكن تواجد الجدار
الناري في الشبكة. وأيضاً يتم استخدام برنامج Netcraft لتحديد نوع نظام التشغيل
المستخدم على أجهزة الشبكة الخاصة بالضحية.
الاستطلاع من خلال الهندسة الإجتماعية: تشير الهندسة الإجتماعية إلى أسلوب جمع
المعلومات من الناس عن طريق التنصت، استراق الرؤية من وراء كتف الضحية،
والتنقيب في مهملات الضحية.
الاستطلاع من خلال مواقع التواصل الاجتماعي: حيث يقوم القرصان المهاجم هنا
بجمع المعلومات عن الضحية من خلال مواقع التواصل الإجتماعي مثل: فيسبوك،
تويتر، جوجل بلس، لينكد إن، ماي سبيس، وغيرها.










