Recueillir Les Informations avec des Attaques Passives
Découvrir et collecter secrètement des informations sur un système ciblé avec des méthodes Agressives (Techniques 2020)
Description
La collecte d'informations et la connaissance des systèmes cibles est le premier processus de piratage éthique. La reconnaissance est un ensemble de processus et de techniques (empreinte, numérisation et énumération) utilisés pour découvrir et collecter secrètement des informations sur un système cible.
Pendant la reconnaissance, un pirate éthique tente de recueillir autant d'informations que possible sur un système d'information cible.
What You Will Learn!
- Recueillir les informations initiales
- Déterminer la portée du réseau
- Identifier les machines actives
- Découvrez les ports ouverts et les points d'accès
- Empreinte digitale du système d'exploitation
- Cartographier le réseau
- Apprendre à se mettre dans la peau de Pirate informatique et utilisé sources avancé pour atteindre la cible
Who Should Attend!
- Tout Le monde
- Les personnes ayant une Motivation pour le domaine de sécurité
- Responsables, architectes sécurité. Techniciens et administrateurs Systèmes et Réseaux , Développeurs ,Consultant