با نفوذ به سيستم هدف تا چه حد از اطلاعات را مي‌توان استخراج کرد؟