مشاهده تصاویر بیشتر ...
در این کتاب شما با تکنیک ها و ابزارهای پویش پورت آشنا می شوید.
فهرستی که در این کتاب میخوانید عبارتنداز:
مقدمه
انواع پویش پورت
انواع دیگر پویش
ابزارهای متداول دیگر
مقابله با پویش پورت
تست نفوذپذیری در شبکه ها شامل چندمرحله می باشد که اولین گام شناسایی مقدماتی هدف بوده و گام دوم پویش و جستجو در شبکه بدنبال رخنه نفوذ یا همان مطلب مورد نظر ما می باشد.
بعد از اینکه نفوذگر ماشینهای فعال شبکه شما و همچنین توپولوژی تقریبی آن را شناسایی کرد، م یخواهد بداند هر ماشین چه وظیفه ای برعهده دارد و چه خدماتی ارائه می دهد و همچنین هرکدام از سرویسها به چه نحو ددر اختیار کاربران قرار می گیرند.
یک یاز مهم ترین قسمتهای گام دوم پویش پورتهای باز روی ماشینهای شبکه می باشد که نفوذگر با استفاده از ابزارهایی که به نام پویشگرپورت مشهورند انجام می دهد.
از آنجا که سرویس دهنده های مشهور استاندارد جهانی دارای پورتهای مشخص و معینی هستند نفوذگر با استفاده از پویش پورت به ایت موضوع پی خوهد برد که کدام سرویس دهنده بر روی ماشین های شبکه فعال هستند.
نکته: فهرست سرویس دهنده های استاندارد و شماره پورتهای آنها توسط IETF در RFC1700 مشخص شده اند.
ادامه توضیحات را با دالنود این کتاب آموزنده فراگیرید.