Recueillir Les Informations avec des Attaques Passives

Découvrir et collecter secrètement des informations sur un système ciblé avec des méthodes Agressives (Techniques 2020)

Ratings 4.44 / 5.00
Recueillir Les Informations avec des Attaques Passives

What You Will Learn!

  • Recueillir les informations initiales
  • Déterminer la portée du réseau
  • Identifier les machines actives
  • Découvrez les ports ouverts et les points d'accès
  • Empreinte digitale du système d'exploitation
  • Cartographier le réseau
  • Apprendre à se mettre dans la peau de Pirate informatique et utilisé sources avancé pour atteindre la cible

Description

La collecte d'informations et la connaissance des systèmes cibles est le premier processus de piratage éthique. La reconnaissance est un ensemble de processus et de techniques (empreinte, numérisation et énumération) utilisés pour découvrir et collecter secrètement des informations sur un système cible.

Pendant la reconnaissance, un pirate éthique tente de recueillir autant d'informations que possible sur un système d'information cible.

Who Should Attend!

  • Tout Le monde
  • Les personnes ayant une Motivation pour le domaine de sécurité
  • Responsables, architectes sécurité. Techniciens et administrateurs Systèmes et Réseaux , Développeurs ,Consultant

TAKE THIS COURSE

Tags

  • Cyber Security
  • Ethical Hacking
  • Growth Hacking
  • Security Hacking

Subscribers

193

Lectures

19

TAKE THIS COURSE



Related Courses