جمع جزء: 139,000 تومان
- × 1 عدد: آموزش طراحی و کدنویسی رابط کاربری ( User Interface ) در برنامه نویسی Android - 139,000 تومان
After footprinting and reconnaissance, scanning is the second phase of information gathering that hackers use to size up a network. Network scans are a key tool in the arsenal of ethical hackers, who work to prevent attacks on an organizations infrastructure and data. This course investigates the scanning tools and techniques used to obtain information from a target system. Instructor Lisa Bock discusses the importance of scanning the network during an Ethical Hacking exercise. She covers host discovery methods and explains ways to identify open services and determine the OS on a host. In addition, Lisa outlines evasion techniques to use when scanning and presents anti-spoofing and scanning methods Note: The Ethical Hacking series maps to the 20 parts of the EC-Council Certified Ethical Hacker (CEH) exam (312_50) version 12.
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
امنیت شبکه سیسکو: مفاهیم امنیتی
فیلم یادگیری کامل Cisco Certified CyberOps Associate Cert Prep: 3 Host-Based Analysis
Securing the IoT: Privacy
مبانی امنیت IT : پیاده سازی امنیت سیستم
فیلم یادگیری Wireshark: Packet Loss and Recovery
Cisco Certified Cyberops Associate Cert Prep: 4 تجزیه و تحلیل نفوذ شبکه
آموزش رفع عیب شبکه با Wireshark
آموزش مبانی امنیت شبکه
کورس یادگیری کامل Ethical Hacking: Penetration Testing
Ethical Hacking: Introduction to Ethical Hacking
✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
مشاهده پلن ها