آموزش هک اخلاقی - اسکن شبکه‌ها

بعد از ردیابی و شناسایی، اسکن کردن دومین مرحله از جمع آوری اطلاعات است که هکرها برای بررسی یک شبکه استفاده می کنند. در مرحله اسکن کردن است که هکرها بیشتر به عمق سیستم می ...

محتوای دوره
پیش‌نیاز‌ها
درباره دوره
درباره استاد

آنچه در این دوره می‌آموزید

مفاهیم اسکن شبکه‌ها

بررسی و روش شناسی اسکن

شناسایی سیستم‌های زنده با استفاده از پروتکل‌ها

طرح‌ریزی کردن شبکه

اسکن آسیب‌پذیری

یادگیری با ابزارهای اسکن کردن

محتوای دوره

10 فصل 33 جلسه 1:48 ساعت ویدیو
مقدمه
بررسی و روش شناسی اسکن
شناسایی سیستم‌های زنده با استفاده از پروتکل‌ها
طرح‌ریزی کردن شبکه
اسکن آسیب‌پذیری
ابزارهای اسکن کردن
فرار از شناسایی شدن
مخفی کردن و جعل
تونل زنی
نتیجه‌گیری

پیش‌نیاز‌ها

برای گذراندن دوره نیاز است دانش ابتدایی در مورد موارد زیر داشته باشید:

* درباره کامپیوتر و شبکه

* اصطلاحات رایج شبکه

* آشنایی با مبانی هک اخلاقی

* آشنایی با کالی لینوکس

درباره دوره

بعد از ردیابی و شناسایی، اسکن کردن دومین مرحله از جمع آوری اطلاعات است که هکرها برای بررسی یک شبکه استفاده می کنند. در مرحله اسکن کردن است که هکرها بیشتر به عمق سیستم می روند تا به دنبال داده ها و سرویس های مهم در یک دامنه خاص از آدرس های IP بگردند. اسکن های شبکه هم یک ابزار کلیدی برای هکرهای قانونمند هستند که سعی می کنند از حمله به زیرساخت و داده های سازمان جلوگیری کنند.

در این دوره، ابزارها و تکنیک های مورد استفاده برای بدست آوردن اطلاعات از یک سیستم هدف بررسی می شوند، از جمله Packet های خاص ساخته شده، flag های TCP، اسکن های UDP و Ping Sweep ها. در این آموزش طریقه شناسایی سیستم های Live از طریق پروتکل، Blueprint کردن شبکه و انجام یک اسکن آسیب پذیری برای یافتن نقاط ضعف را می بینیم.

همچنین برخی از ابزارها و تکنیک هایی که هکرها از طریق گریز، مخفی شدن یا جعل کردن برای مقابله با شناسایی شدن استفاده می کنند را معرفی می کنیم. همچنین می آموزید که چگونه خطر Tunneling را کاهش دهید که روشی است که هکرها برای دور زدن امنیت شبکه استفاده می کنند.

اطلاعات بیشتر

درباره استاد

Lisa Bock
Lisa Bock
8 دوره
353 دانشجو

Lisa Bock یک سفیر امنیتی با مهارت و دانش و مهارت‌ زیاد در زمینه‌های هک اخلاقی، امنیت شبکه، اینترنت اشیاء وغیره است. او هم اکنون در Linkdin مشغول به کار است و علاقه زیادی به آموزش متخصصان در سراسر جهان دارد. Lisa بیش از 8 سال است که تجربه ایجاد دوره‌ها و کتاب‌های جذاب و آموزنده در موضوعات مرتبط با امنیت فناوری اطلاعات دارد.

اطلاعات بیشتر

دیگر دوره‌های Lisa Bock

سوالات پرتکرار

پس از سپری شدن زمان دوره، به محتوای دوره دسترسی خواهم داشت؟

بله؛ پس از سپری شدن مدت زمان دوره شما به محتوای دوره دسترسی خواهید داشت و می توانید از ویدئوها، تمارین، پروژه و دیگر محتوای دوره در صورت وجود استفاده کنید ولی امکان تصحیح تمارین توسط پشتیبان و دریافت گواهی نامه برای شما وجود نخواهد داشت.