Danh mục tài liệu

Báo cáo An ninh mạng: Scanning Network

Số trang: 110      Loại file: pdf      Dung lượng: 22.56 MB      Lượt xem: 18      Lượt tải: 0    
Xem trước 10 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Mục Tiêu của bài báo cáo này nhằm tìm hiểu về: định nghĩa và các loại quét, hiểu biết các phương pháp quét của CEH, kiểm tra hệ thống và các cổng mở, hiểu biết các kỹ thuật quét, một số công cụ để thực hiện quá trình quét, hiểu kĩ thuật lấy thông tin về phiên bản HĐH của 1 hệ thống mục tiêu, dựng biểu đồ hệ thống mạng sau khi đã phát hiện được lỗi các host, chuẩn bị các proxy, hiểu biết cách ẩn danh, quét các biện pháp phòng chống của hệ thống mục tiêu, quét thử nghiệm.
Nội dung trích xuất từ tài liệu:
Báo cáo An ninh mạng: Scanning NetworkScanning NetworkModule 3Mục Tiêu của Module-Định nghĩa và các loại quét. -Hiểu biết các phương pháp quét của CEH. -Kiểm tra hệ thống và các cổng mở -Hiểu biết các kỹ thuật quét -Một số công cụ để thực hiện quá trình quét -Hiểu kĩ thuật lấy thông tin về phiên bản HĐH của 1 hệ thống mục tiêu. - Dựng biểu đồ hệ thống mạng sau khi đã phát hiện được lỗi các host. - Chuẩn bị các proxy. - Hiểu biết cách ẩn danh. - Quét các biện pháp phòng chống của hệ thống mục tiêu. - Quét thử nghiệm.Quét MạngĐịa chỉ IP và các cổng mở trên máy chủHệ điều hành và kiến trúc hệ thốngDịch vụ đang chạy trên máy- Quét mạng dùng để chỉ các quy trình xác định địa chỉ các host, cổng, hay các dịch vụ trên mạng - Quét là một trong các thành phần của việc thu thập thông tin cho kẻ tấn công để tạo ra một hồ sơ cá nhân của tổ chức, mục tiêu cần tấn côngCác Loại Quét MạngMột loạt các tin nhắn được gửi bởi một người nào đó cố gắng đột nhập vào một máy tính để tìm hiểu về dịch các vụ mạng của máy tính.Quét lỗ hổng là quá trình tự động hóa chủ động xác định các lỗ hổng của hệ thống máy tính có mặt trong một mạngQuét mạng là một thủ tục để xác định các máy chủ hoạt độngtrên mạng hoặc cho các mục đích tấn công hoặc đánh giá an ninh mạngPhương pháp quét mạngKiểm tra hệ thống Kiểm tra các cổng mở Lấy thông tin phiên bản HĐHChuẩn bị proxyDựng biểu đồ hệ thống mạngQuét lỗ hổng bảo mật

Tài liệu được xem nhiều:

Tài liệu có liên quan: