SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our User Agreement and Privacy Policy.
SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our Privacy Policy and User Agreement for details.
Successfully reported this slideshow.
Activate your 14 day free trial to unlock unlimited reading.
برای برقراری امنیت در شبکههای امروزی، علاوه بر نیاز به دستگاههایی مانند دیوار آتش و… ما نیاز به گزارشهایی داریم تا بتوانیم با بررسی گزارشها، آماری از اتفاقاتی که در شبکه افتاده داشته باشیم.
یک نفوذگر برای نفوذ به شبکهٔ ما، در مرحله اول نیاز به جمعآوری اطلاعاتی دارد، بنابراین نفوذگر بستههایی را به سمت شبکهٔ ما ارسال میکند که شاید از دید سیستمهای امنیتی بستههای سالم و بی خطری باشند، درحالی که نفوذگر برای اطلاعات مورد نظر خود آنها را ارسال کرده و تنها زمانی میتوان قبل از وقوع حمله توسط نفوذگر جلو نفوذ را گرفت که بستههای ارسالی توسط ما بررسی شود.
در این کارگاه، چگونگی ارسال بستهها در شبکه بررسی میشود و با بررسی بستههای ارسالی در برنامه wireshark بستههای مشکوک شناسایی میشود.
سرفصلها:
بررسی لایههای TCP/IP
بررسی Headerهای TCP/IP
چگونگی اتصال دو دستگاه در شبکه (handshake)
ارسال بستههایی توسط nmap
بررسی بستههای ارسال شده توسط wireshark
برای برقراری امنیت در شبکههای امروزی، علاوه بر نیاز به دستگاههایی مانند دیوار آتش و… ما نیاز به گزارشهایی داریم تا بتوانیم با بررسی گزارشها، آماری از اتفاقاتی که در شبکه افتاده داشته باشیم.
یک نفوذگر برای نفوذ به شبکهٔ ما، در مرحله اول نیاز به جمعآوری اطلاعاتی دارد، بنابراین نفوذگر بستههایی را به سمت شبکهٔ ما ارسال میکند که شاید از دید سیستمهای امنیتی بستههای سالم و بی خطری باشند، درحالی که نفوذگر برای اطلاعات مورد نظر خود آنها را ارسال کرده و تنها زمانی میتوان قبل از وقوع حمله توسط نفوذگر جلو نفوذ را گرفت که بستههای ارسالی توسط ما بررسی شود.
در این کارگاه، چگونگی ارسال بستهها در شبکه بررسی میشود و با بررسی بستههای ارسالی در برنامه wireshark بستههای مشکوک شناسایی میشود.
سرفصلها:
بررسی لایههای TCP/IP
بررسی Headerهای TCP/IP
چگونگی اتصال دو دستگاه در شبکه (handshake)
ارسال بستههایی توسط nmap
بررسی بستههای ارسال شده توسط wireshark
5.
Network Scanning With Nmap
Find up host on an range IP:
nmap –sn 192.168.56.0/24
nmap –sn 192.168.56.1-100
Save data in graphical form
If you want to save your data graphically Should use –oA and
choose a name
6.
Port Scan
Nmap –sT target IP
Nmap -sS target IP
Nmap –sN target IP
Nmap –sX target IP
7.
Search for some port:
Nmap –p port-number IP-address
Search for a port without ping:
Nmap –p port-number –Pn Ipaddress
Search for version:
Nmap –p port-number –sV Ip-address
Search for operating system:
Nmap –O IP-address
0 likes
Be the first to like this
Views
Total views
224
On SlideShare
0
From Embeds
0
Number of Embeds
1
You have now unlocked unlimited access to 20M+ documents!
Unlimited Reading
Learn faster and smarter from top experts
Unlimited Downloading
Download to take your learnings offline and on the go
You also get free access to Scribd!
Instant access to millions of ebooks, audiobooks, magazines, podcasts and more.
Read and listen offline with any device.
Free access to premium services like Tuneln, Mubi and more.