نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
شناسایی فعال یک شر ضروری است. گاهی اوقات می تواند به تیم ها و سیستم های دفاعی هشدار دهد که در حال جستجوی آنها هستید ، اما به شما کمک می کند تا همه موارد مربوط به هر نت را در شبکه مشاهده و مستند کنید. بیاموزید که چگونه فعالانه راه صحیح را فعال کنید. تاکنون ، ما تا آنجا که شناسایی است "ساکت" هستیم. اما نکته منفی این است که بسیاری از اوقات ما هر سیستم را از طریق روش های غیرفعال مشاهده نخواهیم کرد. این همان جایی است که Active Reconnaissance وارد بازی می شود. در این دوره ، با انجام Active Reconnaissance for CompTIA PenTest + ، شما توانایی کشف گره های شبکه بیشتر و جمع آوری اطلاعات سیستم را در طول تست های نفوذ خود خواهید یافت. ابتدا یاد خواهید گرفت که چگونه همه اهداف موجود در یک شبکه مشخص را کشف کنید. در مرحله بعدی ، شما خواهید فهمید که چگونه برای یافتن خدمات و حتی حساب در اهداف از شمارش استفاده کنید. سپس ، نحوه اسکن هر یک از نقاط ضعف را مشاهده خواهید کرد که ممکن است به کسی اجازه دسترسی غیرمجاز به مواد دیجیتال یا الکترونیکی محافظت شده را بدهد و ممکن است برای ورود به سیستم روترها یا حتی دیوارهای آتش استفاده کند. در آخر ، نحوه بررسی انواع مختلف را جستجو خواهید کرد از اسکریپت ها و برخی از ابزارهای جالب برای کمک به خودکار کردن وظایف شما. پس از اتمام این دوره ، مهارت و دانش کشف بسیاری از گره ها ، حساب های خدمات و حتی برخی از آسیب پذیری های مورد نیاز برای پوشش هر جنبه از مرحله شناسایی فعال در هر مشارکت محرمانه را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
اسکن شبکه
Scanning the Network
-
معرفی دوره
Course Introduction
-
اهداف و انواع اسکن
The Goals and Types of Scanning
-
بهترین دوست جدید شما: Nmap
Your New Best Friend: Nmap
-
نسخه ی نمایشی: کمی خانه داری و برخی اسکن های کشف شده
Demo: A Little Housekeeping and Some Discovery Scanning
-
نسخه ی نمایشی: اسکن بندر
Demo: Port Scanning
-
نسخه ی نمایشی: Stealth Scanning
Demo: Stealth Scanning
-
نسخه ی نمایشی: اسکن کامل
Demo: Full Scans
-
ساخت بسته
Packet Crafting
-
آنچه یاد گرفتیم
What We Learned
نقشه برداری از شبکه و استفاده از Metasploit
Mapping the Network and Using Metasploit
-
نقشه برداری از شبکه
Mapping the Network
-
بهترین دوست دیگر شما: Metasploit
Your Other Best Friend: Metasploit
-
نسخه ی نمایشی: Metasploit را برای Test Drive انتخاب کنید
Demo: Take Metasploit for a Test Drive
-
نسخه ی نمایشی: ادامه تست Metasploit Drive
Demo: Continuing to Test Drive Metasploit
مبانی شمارش
The Basics of Enumerating
-
هدف شمارش
The Goal of Enumeration
-
چسباندن بنر
Banner Grabbing
-
نسخه ی نمایشی: گرفتن برخی از آگهی ها
Demo: Grabbing Some Banners
-
شمارش میزبان ویندوز
Windows Host Enumeration
-
نسخه ی نمایشی: شمارش ویندوز با استفاده از دستورات داخلی
Demo: Enumerating Windows Using Built-in Commands
-
نسخه ی نمایشی: شمارش ویندوز با استفاده از دستورات Powershell
Demo: Enumerating Windows Using Powershell Commands
-
نسخه ی نمایشی: بهترین دوست ما Nmap بازگشت
Demo: Our Best Friend Nmap is Back
-
نسخه ی نمایشی: خیر بیشتر Metasploit
Demo: More Metasploit Goodness
لینوکس و سایر موارد برای برشمردن
Linux and Other Items to Enumerate
-
آنچه خواهید آموخت
What You'll Learn
-
شمارش میزبان لینوکس
Linux Host Enumeration
-
نسخه ی نمایشی: شمارش لینوکس با استفاده از دستورات داخلی
Demo: Enumerating Linux Using Built-in Commands
-
خدمات و شمارش برنامه ها
Service and Application Enumeration
-
اشتراک شبکه
Network Shares
-
نسخه ی نمایشی: شمارش سهام شبکه
Demo: Enumerating Network Shares
-
جلسات پوچ
Null Sessions
-
شمارش وب سایت
Website Enumeration
-
نسخه ی نمایشی: برشمردن یک وب سایت
Demo: Enumerating a Website
-
آنچه یاد گرفتیم
What We Learned
اکنون آسیب پذیری ها را اسکن کنید
Now Scan for Vulnerabilities
-
آنچه خواهید آموخت
What You'll Learn
-
اسکن آسیب پذیری چیست؟
What Are Vulnerability Scans?
-
ابزار تجارت
The Tools of the Trade
-
انواع اسکن های آسیب پذیری: انطباق ، میزبان و اعتبارنامه
Types of Vulnerability Scans: Compliance, Host, and Credentials
-
انواع اسکن های آسیب پذیری: سرویس ، وب سرور و پایگاه داده
Types of Vulnerability Scans: Service, Web-server, and Database
-
انواع اسکن آسیب پذیری: برنامه ، دستگاه های شبکه و ساخت بسته
Types of Vulnerability Scans: Application, Network Devices, and Packet Crafting
-
انواع اسکن های آسیب پذیری: فایروال ها ، بازرسی بسته ها و WAP ها
Types of Vulnerability Scans: Firewalls, Packet Inspection, and WAPs
-
انواع اسکن آسیب پذیری: کانتینرها و موارد بعدی
Types of Vulnerability Scans: Containers and What's Next
-
آنچه یاد گرفتیم
What We Learned
خودکار با اسکریپت ها
Automating with Scripts
-
چرا فیلمنامه نویسی؟
Why Scripting?
-
دریافت BASH ، Powershell ، Python و Ruby On!
Getting Your BASH, Powershell, Python and Ruby On!
-
متغیرها
Variables
-
آرایه ها
Arrays
-
عملیات
Operations
-
ورودی خروجی
Input/Output
-
نمونه های ورودی/خروجی
Input/Output Examples
-
رمزگذاری و رمزگشایی
Encoding and Decoding
-
ابزارهای اسکریپتی از پیش بسته شده
Prepacked Scripting Tools
-
راه حل های جدید سند Pentesting
New Pentesting Document Solutions
-
این کلیپ رو از دست ندید!
Don't Miss This Clip!
نمایش نظرات