Ethical Hacking Tutorial
Ethical Hacking Useful Resources
Selected Reading
- Ethical Hacking - Pen Testing
- Ethical Hacking - SQL Injection
- Ethical Hacking - Cross Site Scripting
- Ethical Hacking - DDOS Attacks
- Ethical Hacking - Social Engineering
- Ethical Hacking - Wireless Hacking
- Ethical Hacking - Password Hacking
- Ethical Hacking - Email Hijacking
- Ethical Hacking - TCP/IP Hijacking
- Ethical Hacking - Trojan Attacks
- Ethical Hacking - Metasploit
- Ethical Hacking - Enumeration
- Ethical Hacking - Exploitation
- Ethical Hacking - DNS Poisoning
- Ethical Hacking - ARP Poisoning
- Ethical Hacking - Sniffing Tools
- Ethical Hacking - Sniffing
- Ethical Hacking - Fingerprinting
- Ethical Hacking - Footprinting
- Ethical Hacking - Reconnaissance
- Ethical Hacking - Process
- Ethical Hacking - Skills
- Ethical Hacking - Tools
- Ethical Hacking - Terminologies
- Ethical Hacking - Famous Hackers
- Ethical Hacking - Hacker Types
- Ethical Hacking - Overview
- Ethical Hacking - Home
Ethical Hacking Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Ethical Hacking - Reconnaissance
Ethical Hacking - Reconnaissance
收集信息并了解目标系统是道德 ha缩的第一个进程。 侦察是一套用于秘密发现和收集目标系统信息的过程和技术(print、扫描和取样)。
在侦察期间,一位伦理黑客试图按照以下七个步骤收集尽可能多的有关目标制度的信息:
Gather initial information
Determine the network range
Identify active machines
Discover open ports and access points
Fingerprint the operating system
Uncover services on ports
Map the network
我们将在本理论的随后各章详细讨论所有这些步骤。 侦察分两个部分进行:主动回收和Passive Reconnaissance。
Active Reconnaissance
在这一过程中,你将与计算机系统直接互动,以获取信息。 这些信息既相关又准确。 但是,如果你计划不经许可进行积极侦察,就有可能发现。 如果发现你,那么系统行政可以针对你采取严厉行动,跟踪你随后的活动。
Passive Reconnaissance
在这一过程中,你不会与计算机系统直接连接。 这一过程被用来收集基本信息,而没有与目标系统进行互动。
Advertisements