• Bypass نمودن UAC

    Bypass نمودن UAC

    عبور از محدودیت UAC Read More
  • مهندسی معکوس نرم افزار - بخش دوم

    مهندسی معکوس نرم افزار - بخش دوم

    آشنایی با تکنیک Patching Read More
  • مدرسه امنیت

    مدرسه امنیت

    Security School Read More
  • دوره آموزشی مهندسی معکوس - Crack

    دوره آموزشی مهندسی معکوس - Crack

    Reverse Engineering Course Read More
  • 1
  • 2
  • 3
  • 4

دوره آموزشی CEH - آشنایی با اصطلاحات قسمت سوم

دوره آموزشی CEH دوره آموزشی CEH

با عرض سلام و ادب

در این بخش از دوره آموزشی CEH شما را با مراحل تست آسیب پذیری آشنا خواهیم کرد. زمانی که شما قصد انجام تست آسیب پذیری برای سیستم یا سازمانی را دارید، باید مراحلی را دنبال کنید که در این قسمت به مراحل پنج گانه تست نفوذ می پردازیم. اولین مرحله ای که باید انجام شود، جمع آوری اطلاعات یا Reconnaissance است. ضرب المثلی هست که می گوید اگر شما هشت ساعت زمان برای قطع کردن یک درخت داشته باشید باید شش ساعت آن را صرف تیز کردن تبر خود کنید. در اهمیت این مرحله همین ضرب المثل کافی به نظر می رسد. در این مرحله شما اقدام به جمع آوری تمامی اطلاعات لازم از هدف خود می کنید.

مرحله دوم اسکن می باشد. در این مرحله اسکن شبکه، اسکن پورت و اسکن آسیب پذیری انجام می شود و با انجام آن اطلاعات مراحل قبل تکمیل شده و برای مرحله بعدی آماده می شویم.

در مرحله سوم پس از جمع آوری اطلاعات و اسکن، نوبت به ایجاد یک دسترسی اولیه از هدف می رسد. این مرحله همانطور که گفته شده با اطلاعاتی که از مراحل قبل به خصوص مرحله اسکن به دست آمده است، انجام می شود.

در مرحله چهارم شما باید دسترسی اولیه که به دست آورده اید و معمولا هم دسترسی محدودی می باشد را به دسترسی مدیری یا root ارتقا دهید و این کار به ابزارها و تکنیک های مختلفی انجام می گردد.

در مرحله آخر که می توان گفت از همه مراحل قبلی مهم تر از و حتی می بایست قبل از شروع تست آن را انجام داد، پاک کردن رد پا و مخفی ماندن است.

در این فیلم آموزشی مراحل فوق به صورت کامل توضیح داده خواهند شد.

موفق و پیروز باشید.

این مورد را ارزیابی کنید
(4 رای‌ها)
  • اندازه قلم
سعید حسینی

کارشناس امنیت شبکه، اطلاعات و جرم شناسی دیجیتال