Recueillir Les Informations avec des Attaques Passives

Découvrir et collecter secrètement des informations sur un système ciblé avec des méthodes Agressives (Techniques 2020)

Ratings: 4.36 / 5.00




Description

La collecte d'informations et la connaissance des systèmes cibles est le premier processus de piratage éthique. La reconnaissance est un ensemble de processus et de techniques (empreinte, numérisation et énumération) utilisés pour découvrir et collecter secrètement des informations sur un système cible.

Pendant la reconnaissance, un pirate éthique tente de recueillir autant d'informations que possible sur un système d'information cible.

What You Will Learn!

  • Recueillir les informations initiales
  • Déterminer la portée du réseau
  • Identifier les machines actives
  • Découvrez les ports ouverts et les points d'accès
  • Empreinte digitale du système d'exploitation
  • Cartographier le réseau
  • Apprendre à se mettre dans la peau de Pirate informatique et utilisé sources avancé pour atteindre la cible

Who Should Attend!

  • Tout Le monde
  • Les personnes ayant une Motivation pour le domaine de sécurité
  • Responsables, architectes sécurité. Techniciens et administrateurs Systèmes et Réseaux , Développeurs ,Consultant