تكنيك ال Pivoting
التقنية التي يستخدمها المهاجم للتحرك بشكل أعمق داخل الشبكة بعد الوصول الأولي. يتم تنفيذه في مرحلة (Post Exploitation)، ويتضمن عادةً استخدام جهاز مخترق كمنصة انطلاق للوصول إلى أجزاء أخرى من الشبكة لا يمكن الوصول إليها مباشرة من موقع المهاجم.غالبًا ما يتم استخدام التمحور في محاولة للتحايل على تجزئة أمان الشبكة أو جدران الحماية الداخلية