جمع جزء: 567,000 تومان
- × 1 عدد: Terraform 1.0 : ارائه زیرساخت AWS - 189,000 تومان
- × 1 عدد: آموزش طراحی موزیک های نوع Future Bass - 189,000 تومان
- × 1 عدد: Digital Marketing Masterclass - 24 Marketing Courses in 1 - 189,000 تومان
After footprinting and reconnaissance, scanning is the second phase of information gathering that hackers use to size up a network. Network scans are a key tool in the arsenal of ethical hackers, who work to prevent attacks on an organizations infrastructure and data. This course investigates the scanning tools and techniques used to obtain information from a target system. Instructor Lisa Bock discusses the importance of scanning the network during an Ethical Hacking exercise. She covers host discovery methods and explains ways to identify open services and determine the OS on a host. In addition, Lisa outlines evasion techniques to use when scanning and presents anti-spoofing and scanning methods Note: The Ethical Hacking series maps to the 20 parts of the EC-Council Certified Ethical Hacker (CEH) exam (312_50) version 12.
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

Learning Penetration Testing

Ethical Hacking: Sniffers

Securing the IoT: Security Risks

کورس یادگیری کامل Ethical Hacking: Penetration Testing

فیلم یادگیری Ethical Hacking: System Hacking

Cisco Certified Cyberops Associate Cert Prep: 4 تجزیه و تحلیل نفوذ شبکه

Ethical Hacking: Introduction to Ethical Hacking
-main-resized.jpg)
مبانی امنیت IT : پیاده سازی امنیت سیستم

Cisco Network Security: VPN

Securing the IoT: Privacy
✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
مشاهده پلن ها