آموزش هک اخلاقی: شبکه های اسکن

Ethical Hacking: Scanning Networks

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: پس از ردیابی و شناسایی ، اسکن مرحله دوم جمع آوری اطلاعات است که هکرها برای اندازه گیری شبکه استفاده می کنند. اسکن جایی است که آنها بیشتر در سیستم فرو می روند تا به دنبال داده ها و خدمات ارزشمند در یک محدوده آدرس IP خاص باشند. اسکن های شبکه همچنین ابزاری اساسی در زرادخانه هکرهای اخلاقی است که برای جلوگیری از حمله به زیرساخت ها و داده های یک سازمان تلاش می کنند.

این دوره به بررسی ابزارها و تکنیک های اسکن برای به دست آوردن اطلاعات از یک سیستم هدف ، از جمله بسته های ویژه ساخته شده ، پرچم های TCP ، اسکن های UDP و رفت و برگشت های پینگ می پردازد. لیزا بوک در مورد این که هکرها چگونه می توانند سیستم های زنده را از طریق پروتکل ها شناسایی کنند ، یک شبکه را طرح بندی کنند و یک اسکن آسیب پذیری را برای یافتن نقاط ضعف شناسایی کنند. وی همچنین برخی از ابزارها و تکنیک هایی را که هکرها برای مقابله با ردیابی از طریق فرار ، پنهان کاری و کلاهبرداری استفاده می کنند ، معرفی می کند. علاوه بر این ، بیاموزید که چگونه تهدید تونل زنی را کاهش دهید ، روشی که هکرها برای دور زدن امنیت شبکه استفاده می کنند.

توجه: سری اخلاقی هک از 20 قسمت آزمون ECH Council Certified Ethical Hacker (CEH) (312_50) نسخه 10.
موضوعات شامل:
  • بررسی اجمالی اسکن
  • اقدامات متقابل اسکن بندر
  • اسکن و س quال کردن DNS
  • اسکن با ICMP
  • نقشه برداری (یا طرح اولیه) شبکه
  • اسکن آسیب پذیری ها
  • استفاده از ابزارهایی مانند hping و NetScan
  • فرار از شناسایی
  • پنهان سازی ترافیک شبکه شما
  • جلوگیری از تونل زنی

سرفصل ها و درس ها

مقدمه Introduction

  • LAN را اسکن کنید Scan the LAN

  • آنچه باید بدانید What you should know

  • هک شدن از نظر اخلاقی Hacking ethically

  • راه اندازی شبکه مجازی Virtual network setup

1. مرور کلی و روش اسکن 1. Scanning Overview and Methodology

  • نقشه برداری جاده اسکن Roadmapping a scan

  • تکنیک های اسکن Scan techniques

  • اسکن در مقابل آزمایش نفوذ Scanning vs. penetration testing

  • اسکن شبکه های IPv6 Scanning IPv6 networks

  • اقدامات متقابل اسکن بندر Port scanning countermeasures

2. شناسایی سیستم های زنده با استفاده از پروتکل 2. Identifying Live Systems Using Protocols

  • دستی سه طرفه The three-way handshake

  • پرچم های TCP TCP flags

  • اسکن بیکار Idle scans

  • DNS را اسکن و پرس و جو کنید Scan and query DNS

  • با استفاده از ICMP اسکن کنید Scan using ICMP

  • گرفتن بنر Banner grabbing

3. طرح شبکه 3. Blueprint the Network

  • با Nmap یک شبکه نقشه کنید Map a network with Nmap

  • کشف سیستم عامل غیرفعال Passive operating system discovery

  • SSDP برای کشف SSDP for discovery

  • سایر ابزارهای نقشه برداری شبکه Other network mapping tools

4. اسکن آسیب پذیری 4. Vulnerability Scanning

  • بررسی اسکن آسیب پذیری Vulnerability scanning overview

  • کشف آسیب پذیری با Acunetix Vulnerability discovery with Acunetix

  • اسکنر تجاری و رایگان Commercial and free scanners

5- ابزارهای اسکن 5. Scanning Tools

  • از hping استفاده کنید Use hping

  • با Nikto اسکن کنید Scan with Nikto

  • ابزارهای NetScan NetScan tools

6. فرار از تشخیص 6. Evading Detection

  • سیستم های تشخیص نفوذ Intrusion detection systems

  • از اسکن تکه تکه کردن IP استفاده کنید Use IP fragmentation scan

  • ناشناس ماندن Staying anonymous

7. پنهان کاری و کلاهبرداری 7. Concealing and Spoofing

  • پنهان کردن با مسیریابی پیاز Hiding with onion routing

  • Proxifier و SocksChain Proxifier and SocksChain

  • آدرس های IP برای اقدامات ضد حقه عمل می کنند IP addresses spoofing countermeasures

  • تکنیک های تشخیص جعل IP IP spoofing detection techniques

8. تنظیم 8. Tunneling

  • HTTP HTTP

  • SSH SSH

  • دفاع در برابر تونل زدن Defend against tunneling

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش هک اخلاقی: شبکه های اسکن
جزییات دوره
1h 53m
36
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
162,673
- از 5
ندارد
دارد
دارد
Lisa Bock
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Lisa Bock Lisa Bock

سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT

لیزا باک نویسنده ای با تجربه با سابقه کار در صنعت آموزش الکترونیکی است.

لیزا یک نویسنده با تجربه است. سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT، از جمله شبکه، Wireshark، بیومتریک، و IoT. لیزا یک سخنران برنده جایزه است که در چندین کنفرانس ملی فناوری اطلاعات ارائه کرده است. او دارای مدرک کارشناسی ارشد در سیستم های اطلاعات کامپیوتری/تضمین اطلاعات از کالج دانشگاه مریلند است. لیزا از سال 2003 تا زمان بازنشستگی خود در سال 2020 دانشیار بخش فناوری اطلاعات در کالج فناوری پنسیلوانیا (ویلیام اسپورت، پنسیلوانیا) بود. او با فعالیت های داوطلبانه مختلفی درگیر است و او و همسرش مایک از دوچرخه سواری، تماشای فیلم لذت می برند. و سفر.