Ивановский Торрент трекер
Яндекс.Погода
 

[Цитировать]
HUNTER

Ethical Hacking: Scanning Networks
Год выпуска: 2015
Производитель: Pluralsight
Сайт производителя: pluralsight.com
Автор: Dale Meredith
Продолжительность: 3:50
Тип раздаваемого материала: Видеоклипы
Язык: Английский
Описание: This course is part of the 20 course Ethical Hacking Series. So, after reconnaissance, we need to scan for basics, kind of like knocking on all the doors to see who is home and what they look like. Then, when you find a machine that's "live", we need to get to know it really well, asking some rather personal questions like, "what OS are you running?" or "what applications are you running?" and "which ports are listening on the network?". We'll go over all you'll need to know for the exam regarding scanning, and play with some pretty fun tools along the way.
20-я часть серии курсов Ethical Hacking.

Содержание

Overview of Scanning
Overview of Scanning
What Is Scanning?
Types of Scanning
What's the Goal
What Techniques Are Used?
What Tools Are Used
Summary
Understanding the 3-way Handshake
Introduction
TCP Communications
UDP Communications
TCP Header Flags
Demo: Watch The 3-way Handshake
What If...
Summary
Checking for "Live" Systems and Their Open Ports
Checking for 'Live' Systems and Their Ports
DEMO: ICMP Sweeps with Angry IP and Nmap
DEMO: Sweeping Without ICMP Using hping3
DEMO: More hping3 Sweeps
What's Firewalking?
Looking at Firewalking Results
Summary
Types of Scanning
Types of Scanning
Full Scans
Half-open Scans
Xmas Scans
FIN Scans
NULL Scans
UDP Scans
Evading IDS Systems with Idle Scans
More IDS Evasion Methods
Countermeasures
Summary
Banner Grabbing and OS Fingerprinting
Banner Grabbing & O/S Fingerprinting
O/S Fingerprinting
DEMO: Using Nmap to O/S Fingerprint
DEMO: Banner Grabbing with TelNet & NetCat
Countermeasures
Summary
Vulnerability Scanning and Drawing Out the Network
Vulnerability Scanning and Drawing Out the Network
What Is Vulnerability Scanning
Types of Scanners
How Does Vulnerability Scanning Work
The Gears of Vulnerability Scanners
Vulnerability Scanning Tools
Be Aware Of...
Tools, Tools, and More Tools
DEMO: Vulnerability Scanning with Nessus
Why Draw Out the Network
DEMO: Mapping with The Dude
Summary
Preparing Proxies and Other Anonymizing Techniques
Preparing Proxies and Other Anonymizing Techniques
What Is a Proxy?
Proxy O'Plenty
HTTP Tunneling
Anonymizers
Summary
Файлы примеров: присутствуют
Формат видео: MP4
Видео: AVC, 1024x768, 4:3, 15fps, 120kbps
Аудио: AAC, 44.1kHz, 104kbps, stereo

Скриншоты

Показать сообщения:    

Текущее время: 18-Окт 21:29

Часовой пояс: UTC - 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!