لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک اخلاقی: اسکن شبکه ها
Ethical Hacking: Scanning Networks
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
بعد از ردیابی و شناسایی، اسکن مرحله دوم جمعآوری اطلاعات است که هکرها برای اندازهگیری شبکه از آن استفاده میکنند. اسکن شبکه یک ابزار کلیدی در زرادخانه هکرهای اخلاقی است که برای جلوگیری از حملات به زیرساخت ها و داده های سازمان کار می کنند. این دوره به بررسی ابزارها و تکنیک های اسکن مورد استفاده برای به دست آوردن اطلاعات از یک سیستم هدف می پردازد.
مربی لیزا بوک در مورد اهمیت اسکن شبکه در طول تمرین هک اخلاقی صحبت می کند. او روشهای کشف میزبان را پوشش میدهد و راههایی را برای شناسایی سرویسهای باز و تعیین سیستمعامل روی یک میزبان توضیح میدهد. علاوه بر این، لیزا تکنیک های فرار را برای استفاده در هنگام اسکن ترسیم می کند و روش های ضد جعل و اسکن را ارائه می دهد.
توجه: مجموعه هک اخلاقی به 20 قسمت از
نقشه میرود.
سرفصل ها و درس ها
معرفی
Introduction
اسکن شبکه LAN
Scanning the LAN
هک اخلاقی
Hacking ethically
کشف منابع
Discovering resources
راه اندازی شبکه مجازی
Setting up your virtual network
1. هدف و روش اسکن
1. Scanning Purpose and Methodology
نقشه راه یک اسکن
Roadmapping a scan
کشف Nmap
Discovering Nmap
تشریح پرچم های TCP
Outlining the TCP flags
استفاده از دست دادن سه طرفه TCP
Leveraging the TCP three-way handshake
جمع بندی ابزارهای اسکن
Summarizing scanning tools
با استفاده از hping3
Using hping3
2. کشف میزبان
2. Discovering Hosts
مقایسه پینگ اسکن
Comparing ping scans
چالش: امضای اسکن را شناسایی کنید
Challenge: Identify a scanning signature
ارسال اسکن SYN و ACK
Sending SYN and ACK scans
راه حل: یک امضای اسکن را شناسایی کنید
Solution: Identify a scanning signature
مکان یابی میزبان های شبکه
Locating network hosts
3. شناسایی خدمات باز
3. Identifying Open Services
ارزیابی روش های اسکن پورت
Evaluating port scanning methods
استفاده از SSDP برای کشف
Using SSDP for discovery
اسکن شبکه های IPv6
Scanning IPv6 networks
شناسایی میزبان های گوش دادن با استفاده از SCTP
Identifying listening hosts using SCTP
بهینه سازی اسکن ها با Nmap Script Engine
Optimizing scans with Nmap Script Engine
4. تعیین سیستم عامل
4. Determining Operating Systems
استفاده از انگشت نگاری IPv6
Employing IPv6 fingerprinting
استفاده از Wireshark برای کشف سیستم عامل
Using Wireshark for OS discovery
اثر انگشت سیستم عامل
Fingerprinting the OS
مهار مقدار TTL
Harnessing the TTL value
نقشه برداری شبکه با استفاده از Nmap
Mapping the network using Nmap
5. حرکت از طریق شبکه
5. Moving through the Network
درک اسکن بیکار
Understanding the idle scan
تولید نویز کمتر
Generating less noise
اجرای اسکن های مخفیانه
Implementing stealth scans
راهپیمایی آتش در شبکه
Firewalking the network
6. اجتناب از تشخیص
6. Avoiding Detection
دستکاری بسته ها
Manipulating packets
جعل و پنهان کاری
Spoofing and cloaking
استفاده از ناشناس
Leveraging anonymizers
بکارگیری پروکسی
Employing proxies
7. مقابله با اسکن
7. Counteracting Scanning
جلوگیری از اسکن
Preventing scanning
مراحل بعدی
Next steps
تشخیص جعل
Detecting spoofing
راه حل: نمودار شبکه را رسم کنید
Solution: Draw a network diagram
چالش: نمودار شبکه را رسم کنید
Challenge: Draw a network diagram
سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT
لیزا باک نویسنده ای با تجربه با سابقه کار در صنعت آموزش الکترونیکی است.
لیزا یک نویسنده با تجربه است. سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT، از جمله شبکه، Wireshark، بیومتریک، و IoT. لیزا یک سخنران برنده جایزه است که در چندین کنفرانس ملی فناوری اطلاعات ارائه کرده است. او دارای مدرک کارشناسی ارشد در سیستم های اطلاعات کامپیوتری/تضمین اطلاعات از کالج دانشگاه مریلند است. لیزا از سال 2003 تا زمان بازنشستگی خود در سال 2020 دانشیار بخش فناوری اطلاعات در کالج فناوری پنسیلوانیا (ویلیام اسپورت، پنسیلوانیا) بود. او با فعالیت های داوطلبانه مختلفی درگیر است و او و همسرش مایک از دوچرخه سواری، تماشای فیلم لذت می برند. و سفر.
نمایش نظرات