У нас вы можете посмотреть бесплатно Тестирование на проникновение с помощью Nmap: подробное руководство или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Это видео представляет собой подробное руководство по использованию Nmap в тестировании на проникновение. В нём рассматриваются правила взаимодействия, проверка сети, обнаружение хостов на уровнях 2, 3 и 4, создание списков IP-адресов, состояния портов, сканирование Nmap по умолчанию, а также сканирование перечисления служб и версий. Кроме того, в нём рассматриваются методы предотвращения обнаружения, включая определение времени сканирования, сканирование ложных целей, случайное сканирование хостов, подмену MAC-адресов и фрагментированное сканирование. В видео также рассматриваются исходные коды скриптов Nmap и показано, как выполнять сканирование уязвимостей SMB, FTP и других протоколов, а также подтверждать наличие уязвимостей с помощью Metasploit. В заключение представлен обзор защитных тактик и даны заключительные замечания по использованию Nmap в сетевой безопасности. Надеюсь, вам понравится «Тестирование на проникновение с помощью Nmap: подробное руководство». --- Главы: 0:00 Введение 1:38 Правила взаимодействия 2:26 Проверка сети 2:55 Обнаружение хостов уровня 2 4:27 Создание списка IP-адресов 4:50 Обнаружение хостов уровня 3 6:30 Обнаружение хостов уровня 4 7:45 Состояния портов 8:59 Стандартные сканирования Nmap 10:50 Сканирование определённых портов 12:43 Фильтрованное сканирование портов 14:15 Сканирование UDP-портов 15:43 Сканирование перечисления служб и версий 18:00 Сканирование обнаружения операционной системы 19:40 Обход обнаружения — определение времени сканирования 21:34 Обход обнаружения — сканирование с ложными целями 23:06 Обход обнаружения — сканирование случайных хостов 24:17 Обход обнаружения — подмена Mac Адрес 25:31 Обход обнаружения — фрагментированное сканирование 27:06 Обзор исходных кодов скрипта Nmap 28:50 Сканирование уязвимостей SMB 30:35 Сканирование уязвимостей FTP 31:26 Сканирование уязвимостей VULN 34:40 Эксплуатация уязвимости Metasploit 37:15 Защитные тактики 37:52 Заключение --- Поставьте лайк и подпишитесь, нажав здесь: / @nnadmin Подпишитесь на меня в Твиттере: / nielsenntwking -- Отказ от ответственности: Взлом без разрешения незаконен. Этот канал предназначен исключительно для образовательных целей. Мы освещаем вопросы кибербезопасности в областях этичного хакинга и тестирования на проникновение, чтобы помочь другим осведомиться и лучше подготовиться к защите от киберугроз.