Ethical Hacking Network Scan By Nmap & Nessus
به دوره آموزشی Ethical Hacking Network Scan By Nmap & Nessus “هک اخلاقی: اسکن شبکه توسط Nmap & Nessus” خوش آمدید. این سومین دوره ما در مجموعه هک اخلاقی ما است.اکتیو دایرکتوری یک سیستم متمرکز و استاندارد است که به طور خودکار مدیریت داده های کاربر، امنیت، و منابع توزیع شده را مدیریت می کند و امکان همکاری با سایر دایرکتوری ها را فراهم می کند.
در دوره کامل من، با استفاده از Nmap، اسرار هک اخلاقی و کشف شبکه را کشف خواهید کرد. شما تمام جزئیات Nmap را که شناخته شده ترین و واقعی ترین ابزار اسکن شبکه است، یاد خواهید گرفت. پس از دانلود و نصب Nmap به صورت دستی، می توانید از آن به عنوان اسکنر پورت IP ، تستر پورت باز و بررسی سیستم عامل دستگاه ها و سایر ویژگی ها استفاده کنید.
سپس در درسهای بعدی، آسیبپذیریهای شبکهای را که با استفاده از Nessus کشف کردهایم اسکن میکنیم. Nessus شناخته شده ترین اسکنر آسیب پذیری است و در رتبه سوم محبوب ترین ابزارهای امنیت سایبری قرار دارد.
این دوره از سطوح مبتدی شروع می شود، بنابراین شما نیازی به دانش قبلی در مورد اسکن شبکه، یافتن آسیب پذیری در دستگاه ها، استفاده از Nmap و استفاده از Nessus ندارید.
چیزی که یاد خواهید گرفت …..
نحوه استفاده از Nmap را بیاموزید
نحوه استفاده از Nessus را بیاموزید
با انواع اسکن شبکه آشنا شوید
با اسکن اسکریپت آشنا شوید
سرفصل های دوره آموزشی Ethical Hacking Network Scan By Nmap & Nessus :
+ مقدمه
۱٫ مقدمه
۲٫ Oracle VM VirtualBox را نصب و اجرا کنید
۳٫ شبکه NAT را در Oracle VM VirtualBox پیکربندی کنید
۴٫ Kali را از VMWare Image مرحله ۱ نصب کنید
۵٫ Kali را از تصویر VMWare نصب کنید مرحله ۲
۶٫ Kali را از VMWare Image مرحله ۳ نصب کنید
۷٫ Kali را از فایل ISO نصب کنید مرحله ۱
۸٫ Kali را از یک فایل ISO نصب کنید مرحله ۲
۹٫ Kali را از یک فایل ISO نصب کنید مرحله ۳
۱۰٫ سیستم عامل های رایگان ویندوز در VMware Fusion
۱۱٫ سیستم عامل های رایگان ویندوز در Oracle VM VirtualBox
۱۲٫ سیستم های ویندوز به عنوان قربانی
+ انواع اسکن
۱۳٫ اسکن غیر فعال را تعریف کنید
۱۴٫ اسکن Wireshark را غیرفعال کنید
۱۵٫ جداول اسکن ARP را غیرفعال کنید
۱۶٫ اسکن فعال
+ Nmap مقدمه و مبانی
۱۷٫ Nmap مقدمه
۱۸٫ لایه ها و پروتکل های اولیه TCPIP
۱۹٫ مبانی TCPIP یک نمونه پرس و جو DNS
۲۰٫ مبانی TCPUDP
+ Nmap در عمل – ۱: انواع اسکن
۲۱٫ پینگ اسکن
۲۲٫ SYN Scan
۲۳٫ اسکن پورت
۲۴٫ TCP Scan
۲۵٫ UDP Scan
+ Nmap در عمل – ۲: تشخیص و مدیریت
۲۶٫ تشخیص نسخه
۲۷٫ تشخیص سیستم عامل
۲۸٫ مدیریت خروجی ورودی
۲۹٫ تمرین آزمایشگاهی ۱
+ Nmap در عمل – ۳: اسکن اسکریپت
۳۰٫ مقدمه
۳۱٫ اولین مثال یک اسکریپت است
۳۲٫ مثال دوم اسکریپت
۳۳٫ نمونه خط سوم
+ Nmap در عمل – ۴: برنامه ریزی و فرار IPS / IVS
۳۴٫ دستگاه های IPSIDS را دور بزنید
۳۵٫ زمان بندی
+ Nmap در عمل – ۵: برخی از اسکن های دیگر
۳۶٫ NULL، FIN، XMAS و ACK را اسکن کنید
۳۷٫ Idle Scan
+ اسکن آسیب پذیری و معرفی Nessus
۳۸٫ مقدمه ای بر پویش آسیب پذیری
۳۹٫ مقدمه ای بر نسوس
۴۰٫ Nessus را دانلود کنید
۴۱٫ Nessus را نصب کنید
+ نسوس در عمل
۴۲٫ یک خط مشی ایجاد کنید
۴۳٫ اسکن کنید
۴۴٫ گزارش دهی
۴۵٫ تمرین آزمایشگاهی ۲
۴۶٫ اسکن تهاجمی با Nessus Start
۴۷٫ اسکن تهاجمی با نتایج Nessus
۴۸٫ اسکن تهاجمی با نتایج Nessus با اهداف ویندوز
هیچ دیدگاهی برای این محصول نوشته نشده است.