وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Ethical Hacking: Scanning Networks

سرفصل های دوره

This course will teach you the skills attackers use for scanning and that are needed for the CEH Exam.


1. Course Overview
  • 1. Course Overview

  • 2. Summarizing Scanning and Its Goals
  • 1. Overview - Some Things to Note
  • 2. CEH Exam Study Tips
  • 3. What Is Scanning
  • 4. Types of Scanning
  • 5. Whats the Goal
  • 6. What Techniques Are Used
  • 7. What Tools Are Used
  • 8. Learning Check

  • 3. Understanding the 3-Way Handshake
  • 1. Understanding the 3-way Handshake
  • 2. UDP 3-Way Handshake
  • 3. TCP Header Flags
  • 4. Demo - See a 3-Way Handshake
  • 5. What if...
  • 6. Learning Check

  • 04. Classifying the Types of Scanning
  • 01. A Plethora of Scanning
  • 02. Full Scans
  • 03. Demo - Full Scan
  • 04. Half-openStealth Scans
  • 05. Demo - Half-openStealth Scans
  • 06. Xmas Scans
  • 07. Demo - Xmas Scans
  • 08. FIN Scans
  • 09. Demo - FIN Scans
  • 10. NULL Scans
  • 11. Demo - NULL Scans
  • 12. UDP Scans
  • 13. Listing and SSP Scans
  • 14. Demo - Listing and SSP Scans
  • 15. IDS Evasion Methods
  • 16. More IDS Evasion Methods
  • 17. Demo - Idle Scan and IP Fragment
  • 18. Countermeasures
  • 19. Learning Check

  • 5. Discovering Live Hosts and Open Ports
  • 1. Getting Ready to go Active
  • 2. Demo - AngryIP Scanner
  • 3. Your New Best Friend - Nmap
  • 4. Demo - Hping3
  • 5. What Is Firewalking
  • 6. Examining a Firewalk
  • 7. Learning Check

  • 6. Utilizing Banner Grabbing and OS Fingerprinting
  • 1. OS Fingerprinting
  • 2. Demo - Using Nmap to Fingerprint
  • 3. Banner Grabbing
  • 4. Demo - Using Telnet and Netcat to Banner Grab
  • 5. Countermeasures
  • 6. Learning Check

  • 7. Examining Vulnerability Scans
  • 1. What Is Vulnerability Scanning
  • 2. Types of Scanners
  • 3. The Pros and Cons of Vulnerability Scanners
  • 4. How Vulnerability Scanners Work
  • 5. Vulnerability Scanning Tools
  • 6. Possible Issues to Consider
  • 7. The Tools You Can Use
  • 8. Demo - Vulnerability Scanning with Nessus
  • 9. Learning Check

  • 8. Building out Maps of the Network
  • 1. Why Map the Networks
  • 2. Demo - Mapping with Nagios
  • 3. Tools to Help Visualize
  • 4. Learning Check

  • 9. Discovering Anonymizing Techniques
  • 1. What Is a Proxy
  • 2. Why Use a Proxy
  • 3. How to Use a Proxy
  • 4. Proxy OPlenty
  • 5. HTTP Tunneling
  • 6. Discovering Anonymizing Techniques
  • 7. Learning Check

  • 10. Domain Summary
  • 1. What Was Covered
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 3997
    حجم: 331 مگابایت
    مدت زمان: 175 دقیقه
    تاریخ انتشار: 29 دی 1401
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید