50٪ تخفیف روی تمام دوره‌ها!
پایان تخفیف تا:
مشاهده دوره‌ها
0

مقاله در مورد پویش پورت ها برای نفوذ

سلام به تمام بزرگواران ، ببخشید من قصد دارم یک مقاله در مورد نحوه نفوذ و پویش پورت ها بنویسم, چند سایت و مطالب رو بررسی کردم از جمله کتاب آقای احسان ملکیان اما میخوام برداشت خودم باشه و بنویسم میخوام یه مقاله کلی باشه یعنی نفوذ گر در گام اول چه کارهایی انجام میده و از چه نرم افزارها و منابعی کمک میگیره و در گام دوم که همون پویش پورت ها هست برای نفوذ چه کارهایی انجام میده ، اگه لطف کنید منابع و مطالبی بفرمایید تا راهنمایم در مقاله باشه ، ممنون از شما بزرگواران

پرسیده شده در 1394/03/04 توسط

1 پاسخ

1

ITPRO ی عزیز این سئوالی که شما پرسیدید خیلی خیلی کلی هست و جوابش هم به همین ترتیب ، بصورت کلی شما باید فرآیند Scanning رو خوب تشریح کنید و شناسایی کنید ، پیشنهاد می کنم به این لینک مراجعه کن دو درک درستی از Scanning پیدا کنید ، مرحله دوم که Gaining Access هست بر اساس میزان اطلاعاتی هست که شما از سیستم هدف دریافت می کنید ، به نظرم بهتره یک مقدار اول با چارچوب کار آشنایی پیدا کنید و اینقدر سریع فکر نفوذ نباشید ، نفوذ مرحله تقریبا آخر هست از چرخه نفوذ ، به نظرم می تونید از لینک های زیر استفاده کنید :

ITPRO باشید

پاسخ در 1395/04/10 توسط

پاسخ شما