بعد از ردیابی و شناسایی، اسکن کردن دومین مرحله از جمع آوری اطلاعات است که هکرها برای بررسی یک شبکه استفاده می کنند. در مرحله اسکن کردن است که هکرها بیشتر به عمق سیستم می ...
بهروزرسانی: ۱۴۰۳/۰۸/۲۹
مفاهیم اسکن شبکهها
بررسی و روش شناسی اسکن
شناسایی سیستمهای زنده با استفاده از پروتکلها
طرحریزی کردن شبکه
اسکن آسیبپذیری
یادگیری با ابزارهای اسکن کردن
برای گذراندن دوره نیاز است دانش ابتدایی در مورد موارد زیر داشته باشید:
* درباره کامپیوتر و شبکه
* اصطلاحات رایج شبکه
* آشنایی با مبانی هک اخلاقی
* آشنایی با کالی لینوکس
بعد از ردیابی و شناسایی، اسکن کردن دومین مرحله از جمع آوری اطلاعات است که هکرها برای بررسی یک شبکه استفاده می کنند. در مرحله اسکن کردن است که هکرها بیشتر به عمق سیستم می روند تا به دنبال داده ها و سرویس های مهم در یک دامنه خاص از آدرس های IP بگردند. اسکن های شبکه هم یک ابزار کلیدی برای هکرهای قانونمند هستند که سعی می کنند از حمله به زیرساخت و داده های سازمان جلوگیری کنند.
در این دوره، ابزارها و تکنیک های مورد استفاده برای بدست آوردن اطلاعات از یک سیستم هدف بررسی می شوند، از جمله Packet های خاص ساخته شده، flag های TCP، اسکن های UDP و Ping Sweep ها. در این آموزش طریقه شناسایی سیستم های Live از طریق پروتکل، Blueprint کردن شبکه و انجام یک اسکن آسیب پذیری برای یافتن نقاط ضعف را می بینیم.
همچنین برخی از ابزارها و تکنیک هایی که هکرها از طریق گریز، مخفی شدن یا جعل کردن برای مقابله با شناسایی شدن استفاده می کنند را معرفی می کنیم. همچنین می آموزید که چگونه خطر Tunneling را کاهش دهید که روشی است که هکرها برای دور زدن امنیت شبکه استفاده می کنند.
اطلاعات بیشتر
Lisa Bock یک سفیر امنیتی با مهارت و دانش و مهارت زیاد در زمینههای هک اخلاقی، امنیت شبکه، اینترنت اشیاء وغیره است. او هم اکنون در Linkdin مشغول به کار است و علاقه زیادی به آموزش متخصصان در سراسر جهان دارد. Lisa بیش از 8 سال است که تجربه ایجاد دورهها و کتابهای جذاب و آموزنده در موضوعات مرتبط با امنیت فناوری اطلاعات دارد.
اطلاعات بیشتر