وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Ethical Hacking: Scanning Networks

سرفصل های دوره

This course will teach you the skills attackers use for scanning and that are needed for the CEH Exam.


1. Course Overview
  • 1. Course Overview

  • 2. Summarizing Scanning and Its Goals
  • 1. Overview - Some Things to Note
  • 2. CEH Exam Study Tips
  • 3. What Is Scanning
  • 4. Types of Scanning
  • 5. Whats the Goal
  • 6. What Techniques Are Used
  • 7. What Tools Are Used
  • 8. Learning Check

  • 3. Understanding the 3-Way Handshake
  • 1. Understanding the 3-way Handshake
  • 2. UDP 3-Way Handshake
  • 3. TCP Header Flags
  • 4. Demo - See a 3-Way Handshake
  • 5. What if...
  • 6. Learning Check

  • 04. Classifying the Types of Scanning
  • 01. A Plethora of Scanning
  • 02. Full Scans
  • 03. Demo - Full Scan
  • 04. Half-openStealth Scans
  • 05. Demo - Half-openStealth Scans
  • 06. Xmas Scans
  • 07. Demo - Xmas Scans
  • 08. FIN Scans
  • 09. Demo - FIN Scans
  • 10. NULL Scans
  • 11. Demo - NULL Scans
  • 12. UDP Scans
  • 13. Listing and SSP Scans
  • 14. Demo - Listing and SSP Scans
  • 15. IDS Evasion Methods
  • 16. More IDS Evasion Methods
  • 17. Demo - Idle Scan and IP Fragment
  • 18. Countermeasures
  • 19. Learning Check

  • 5. Discovering Live Hosts and Open Ports
  • 1. Getting Ready to go Active
  • 2. Demo - AngryIP Scanner
  • 3. Your New Best Friend - Nmap
  • 4. Demo - Hping3
  • 5. What Is Firewalking
  • 6. Examining a Firewalk
  • 7. Learning Check

  • 6. Utilizing Banner Grabbing and OS Fingerprinting
  • 1. OS Fingerprinting
  • 2. Demo - Using Nmap to Fingerprint
  • 3. Banner Grabbing
  • 4. Demo - Using Telnet and Netcat to Banner Grab
  • 5. Countermeasures
  • 6. Learning Check

  • 7. Examining Vulnerability Scans
  • 1. What Is Vulnerability Scanning
  • 2. Types of Scanners
  • 3. The Pros and Cons of Vulnerability Scanners
  • 4. How Vulnerability Scanners Work
  • 5. Vulnerability Scanning Tools
  • 6. Possible Issues to Consider
  • 7. The Tools You Can Use
  • 8. Demo - Vulnerability Scanning with Nessus
  • 9. Learning Check

  • 8. Building out Maps of the Network
  • 1. Why Map the Networks
  • 2. Demo - Mapping with Nagios
  • 3. Tools to Help Visualize
  • 4. Learning Check

  • 9. Discovering Anonymizing Techniques
  • 1. What Is a Proxy
  • 2. Why Use a Proxy
  • 3. How to Use a Proxy
  • 4. Proxy OPlenty
  • 5. HTTP Tunneling
  • 6. Discovering Anonymizing Techniques
  • 7. Learning Check

  • 10. Domain Summary
  • 1. What Was Covered
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 3997
    حجم: 331 مگابایت
    مدت زمان: 175 دقیقه
    تاریخ انتشار: ۲۹ دی ۱۴۰۱
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید