در حال حاضر محصولی در سبد خرید شما وجود ندارد.
شناسایی / ردپاین اولین مهاجمان فاز انجام می شود. این دوره به شما کمک خواهد کرد تا مهاجمان مهارت استفاده کنند، که برای آزمون CEH مورد نیاز است.
آنچه شما
شما را انتخاب کرده اید، هدف خود را انتخاب کرده اید، اکنون وقت آن رسیده است که اینتل را در مورد هدف خود بدون دانش خود به دست آورید. در این دوره، هک اخلاقی: شناسایی / رد پیکربندی، شما یاد خواهید گرفت که چگونه مهاجمان شروع به تولید سازمان خود می کنند. اول، شما مفهوم شناسایی / ردپرین را بررسی می کنید و چرا این یک مرحله مهم از حمله است. بعد، شما کشف کنید که چگونه از موتورهای جستجو و خدمات وب استفاده کنید تا به شما یک تصویر بهتر از هدف و منابع خود بدهید. در نهایت، شما خواهید آموخت که چگونه از برخی از ابزارهای برتر صنعت برای جمع آوری و مدیریت یافته های خود استفاده کنید. هنگامی که شما با این دوره به پایان رسید، شما مهارت و دانش از شناسایی / ردپای مورد نیاز برای امتحان اخلاق اخلاق گواهی را خواهید داشت.
عنوان اصلی : Ethical Hacking: Reconnaissance/Footprinting
سرفصل های دوره :
بررسی اجمالی دوره
هک اخلاقی ردپای شناسایی Ceh Cert 01
شناسایی/ردیابی چیست؟
انواع شناسایی
اهداف شناسایی
ابزارهای شناسایی
درک جستجوی Google
نمایش: جستجوی پیشرفته Google
اپراتورهای Google
دمو: استفاده از عملگرهای پایه
اپراتورهای پیشرفته Google
دمو: استفاده از اپراتورهای پیشرفته
آنچه می توانیم با هک گوگل پیدا کنیم
نمایش: هک بیشتر گوگل
نمایش: استفاده از پایگاه داده هک گوگل (GHDB)
نسخه ی نمایشی: سایر منابع موتورهای جستجو
نسخه ی نمایشی: کشف دستگاه های اینترنت اشیا در Shodan
چه اینتل می توانید ضبط کنید؟
نسخه ی نمایشی: Netcraft
نسخه ی نمایشی: Sublist3r
دمو: دریافت موقعیت جغرافیایی اینتل
نسخه ی نمایشی: افراد با Peekyou جستجو می کنند
نسخه ی نمایشی: theHarvester و LinkedIn
به دست آوردن دست بالا با هوش رقابتی
چه چیزی می توانید در سایت های شغلی پیدا کنید؟
نسخه ی نمایشی: سایت های شغلی و صفحات استخدام
شما خیلی زیاد به اشتراک می گذارید!
چه چیزی می توانید یاد بگیرید؟
شش چیزی که باید درباره فیس بوک بدانید
نسخه ی نمایشی: نگاهی به فیس بوک
نسخه ی نمایشی: قرار گرفتن در معرض رسانه های اجتماعی شرکت
دمو: Followerwonk و Sherlock
سایت خودتان می تواند به شما کمک کند!
دمو: نگاهی نزدیک به صفحه وب هدف
دمو: با استفاده از WayBackMachine
نسخه ی نمایشی: عنکبوت یک وب سایت با WinTTrack
دمو: ایجاد فهرست کلمات از طریق CeWL
نسخه ی نمایشی: جمع آوری فایل های آنلاین با Metagoofil
آنچه که انتشارات مطبوعاتی و اخبار می توانند به شما بگویند
دمو: نظارت بر تغییرات در صفحات وب
شما ایمیل دارید = من شما را دارم!
دمو: ردیابی ایمیل ها با eMailTrackerPro
اولین کیست؟
دمو: با استفاده از WHOIS
DNS Footprinting
دمو: استفاده از NSLookup برای ردپای DNS
نسخه ی نمایشی: شناسایی پیشرفته DNS
دمو: استفاده از DNSRecon برای کشیدن اینتل
آرین کیست؟
استفاده از Traceroute
دمو: با استفاده از Keycdn و GeoTraceroute
استفاده از تاکتیک های مهندسی اجتماعی
دمو: استفاده از Maltego
دمو: Recon-ng
نسخه ی نمایشی: FOCA
نسخه ی نمایشی: OSRFramework
نسخه ی نمایشی: OSINT Framework
اقدامات متقابل
خلاصه دامنه
Ethical Hacking: Reconnaissance/Footprinting
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Incident Response and Recovery for CompTIA CySA+
آموزش تست نفوذ در شبکه ها بوسیله CompTIA PenTest+
آموزش جمع آوری اطلاعات و آسیب پذیری ها در CompTIA PenTest+
آموزش فرآیندها ، تمرین ها و پروسه های امنیت
Ethical Hacking: Malware Threats
Password and Wireless Attacks with Kali Linux
کورس یادگیری کامل Ethical Hacking: Understanding Ethical Hacking
کورس یادگیری کامل Ethical Hacking: Hacking Wireless Networks
Cloud and Automation for CompTIA CySA+
Ethical Hacking: Vulnerability Analysis