آموزش هک اخلاقی: شبکه های اسکن

Ethical Hacking: Scanning Networks

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: پس از ردیابی و شناسایی ، اسکن مرحله دوم جمع آوری اطلاعات است که هکرها برای اندازه گیری شبکه استفاده می کنند. اسکن جایی است که آنها بیشتر در سیستم فرو می روند تا به دنبال داده ها و خدمات ارزشمند در یک محدوده آدرس IP خاص باشند. اسکن های شبکه همچنین ابزاری اساسی در زرادخانه هکرهای اخلاقی است که برای جلوگیری از حمله به زیرساخت ها و داده های یک سازمان تلاش می کنند.

این دوره به بررسی ابزارها و تکنیک های اسکن برای به دست آوردن اطلاعات از یک سیستم هدف ، از جمله بسته های ویژه ساخته شده ، پرچم های TCP ، اسکن های UDP و رفت و برگشت های پینگ می پردازد. لیزا بوک در مورد این که هکرها چگونه می توانند سیستم های زنده را از طریق پروتکل ها شناسایی کنند ، یک شبکه را طرح بندی کنند و یک اسکن آسیب پذیری را برای یافتن نقاط ضعف شناسایی کنند. وی همچنین برخی از ابزارها و تکنیک هایی را که هکرها برای مقابله با ردیابی از طریق فرار ، پنهان کاری و کلاهبرداری استفاده می کنند ، معرفی می کند. علاوه بر این ، بیاموزید که چگونه تهدید تونل زنی را کاهش دهید ، روشی که هکرها برای دور زدن امنیت شبکه استفاده می کنند.

توجه: سری اخلاقی هک از 20 قسمت آزمون ECH Council Certified Ethical Hacker (CEH) (312_50) نسخه 10.
موضوعات شامل:
  • بررسی اجمالی اسکن
  • اقدامات متقابل اسکن بندر
  • اسکن و س quال کردن DNS
  • اسکن با ICMP
  • نقشه برداری (یا طرح اولیه) شبکه
  • اسکن آسیب پذیری ها
  • استفاده از ابزارهایی مانند hping و NetScan
  • فرار از شناسایی
  • پنهان سازی ترافیک شبکه شما
  • جلوگیری از تونل زنی

سرفصل ها و درس ها

مقدمه Introduction

  • LAN را اسکن کنید Scan the LAN

  • آنچه باید بدانید What you should know

  • هک شدن از نظر اخلاقی Hacking ethically

  • راه اندازی شبکه مجازی Virtual network setup

1. مرور کلی و روش اسکن 1. Scanning Overview and Methodology

  • نقشه برداری جاده اسکن Roadmapping a scan

  • تکنیک های اسکن Scan techniques

  • اسکن در مقابل آزمایش نفوذ Scanning vs. penetration testing

  • اسکن شبکه های IPv6 Scanning IPv6 networks

  • اقدامات متقابل اسکن بندر Port scanning countermeasures

2. شناسایی سیستم های زنده با استفاده از پروتکل 2. Identifying Live Systems Using Protocols

  • دستی سه طرفه The three-way handshake

  • پرچم های TCP TCP flags

  • اسکن بیکار Idle scans

  • DNS را اسکن و پرس و جو کنید Scan and query DNS

  • با استفاده از ICMP اسکن کنید Scan using ICMP

  • گرفتن بنر Banner grabbing

3. طرح شبکه 3. Blueprint the Network

  • با Nmap یک شبکه نقشه کنید Map a network with Nmap

  • کشف سیستم عامل غیرفعال Passive operating system discovery

  • SSDP برای کشف SSDP for discovery

  • سایر ابزارهای نقشه برداری شبکه Other network mapping tools

4. اسکن آسیب پذیری 4. Vulnerability Scanning

  • بررسی اسکن آسیب پذیری Vulnerability scanning overview

  • کشف آسیب پذیری با Acunetix Vulnerability discovery with Acunetix

  • اسکنر تجاری و رایگان Commercial and free scanners

5- ابزارهای اسکن 5. Scanning Tools

  • از hping استفاده کنید Use hping

  • با Nikto اسکن کنید Scan with Nikto

  • ابزارهای NetScan NetScan tools

6. فرار از تشخیص 6. Evading Detection

  • سیستم های تشخیص نفوذ Intrusion detection systems

  • از اسکن تکه تکه کردن IP استفاده کنید Use IP fragmentation scan

  • ناشناس ماندن Staying anonymous

7. پنهان کاری و کلاهبرداری 7. Concealing and Spoofing

  • پنهان کردن با مسیریابی پیاز Hiding with onion routing

  • Proxifier و SocksChain Proxifier and SocksChain

  • آدرس های IP برای اقدامات ضد حقه عمل می کنند IP addresses spoofing countermeasures

  • تکنیک های تشخیص جعل IP IP spoofing detection techniques

8. تنظیم 8. Tunneling

  • HTTP HTTP

  • SSH SSH

  • دفاع در برابر تونل زدن Defend against tunneling

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

نظری ارسال نشده است.

آموزش هک اخلاقی: شبکه های اسکن
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
1h 53m
36
Linkedin (لینکدین) lynda-small
09 بهمن 1397 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
162,673
- از 5
ندارد
دارد
دارد
Lisa Bock

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Lisa Bock Lisa Bock

سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT

لیزا باک نویسنده ای با تجربه با سابقه کار در صنعت آموزش الکترونیکی است.

لیزا یک نویسنده با تجربه است. سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT، از جمله شبکه، Wireshark، بیومتریک، و IoT. لیزا یک سخنران برنده جایزه است که در چندین کنفرانس ملی فناوری اطلاعات ارائه کرده است. او دارای مدرک کارشناسی ارشد در سیستم های اطلاعات کامپیوتری/تضمین اطلاعات از کالج دانشگاه مریلند است. لیزا از سال 2003 تا زمان بازنشستگی خود در سال 2020 دانشیار بخش فناوری اطلاعات در کالج فناوری پنسیلوانیا (ویلیام اسپورت، پنسیلوانیا) بود. او با فعالیت های داوطلبانه مختلفی درگیر است و او و همسرش مایک از دوچرخه سواری، تماشای فیلم لذت می برند. و سفر.

Linkedin (لینکدین)

لینکدین: شبکه اجتماعی حرفه‌ای برای ارتباط و کارآفرینی

لینکدین به عنوان یکی از بزرگترین شبکه‌های اجتماعی حرفه‌ای، به میلیون‌ها افراد در سراسر جهان این امکان را می‌دهد تا ارتباط برقرار کنند، اطلاعات حرفه‌ای خود را به اشتراک بگذارند و فرصت‌های شغلی را کشف کنند. این شبکه اجتماعی به کاربران امکان می‌دهد تا رزومه حرفه‌ای خود را آپدیت کنند، با همکاران، دوستان و همکاران آینده ارتباط برقرار کنند، به انجمن‌ها و گروه‌های حرفه‌ای ملحق شوند و از مقالات و مطالب مرتبط با حوزه کاری خود بهره‌مند شوند.

لینکدین همچنین به کارفرمایان امکان می‌دهد تا به دنبال نیروهای با تجربه و مهارت مورد نیاز خود بگردند و ارتباط برقرار کنند. این شبکه حرفه‌ای به عنوان یک پلتفرم کلیدی برای بهبود دسترسی به فرصت‌های شغلی و گسترش شبکه حرفه‌ای خود، نقش مهمی را ایفا می‌کند. از این رو، لینکدین به عنوان یکی از مهمترین ابزارهای کارآفرینی و توسعه حرفه‌ای در دنیای امروز مورد توجه قرار دارد.