Durante el curso seguridad
informatica el estudiante debe realizar reconocimiento
electrónico para encontrar lo que los sistemas y los recursos están en la red.
A menos que el estudiante tiene un conocimiento previo de la red de destino, él
o ella debe encontrar dónde se encuentran, lógicamente, los recursos y eso
puede aprender en curso de seguridad en
redes. Una vez que se conocen las direcciones IP de la empresa (ver la
sección de Información Pública anterior), el atacante puede comenzar a sonda y
explorar la red. Durante ese fase puede usar todo lo que ha aprendido en Curso de Hacking en México y el
estudiante puede escanear la red en busca de servidores vulnerables,
aplicaciones o equipos de infraestructura.
En curso de seguridad en redes
de van a aprender sobre escaneo de la red. El escaneo de la red se
realiza normalmente mediante una utilidad de ping sweep que hacer ping a un
rango de direcciones IP. El propósito de esta exploración es encontrar lo que
anfitriones son actualmente vive en la red. El barrido de ping identifica
objetivos viables en la red. Una vez que se conoce la dirección IP de los
ejércitos viables, el atacante puede entonces comenzar a sondear los
anfitriones para recopilar información adicional, como el sistema operativo o
las aplicaciones que se ejecutan en los hosts.
En Curso de Hacking en México aprenderán sobre el sondeo. El sondeo se define como el intento de
descubrir información sobre los hosts de la red. El sondeo se lleva a cabo
mediante la búsqueda de puertos abiertos en los equipos host disponibles. Los
puertos son como puertas virtuales a la computadora.
Para un equipo para ofrecer o utilizar servicios en la redpuden tomar curso seguridad informatica y
ese equipo primero debe tener un puerto abierto. Servidores Web suelen utilizar
el puerto 80, mientras que los servidores FTP utilizan el puerto 21 Un atacante
puede averiguar qué servicios se están ejecutando en un ordenador mediante el
descubrimiento de lo que los puertos que la computadora ha abierto.
En
curso de seguridad en redes aprenderán
que los puertos más abiertas, más potencial para alguien para explotar los
servicios que se ejecutan en el equipo host. Una vez que el atacante sabe qué
puertos están abiertos, él o ella puede utilizar esta información adicional
para descubrir el sistema operativo y la aplicación servicio del puerto. El
propósito de Curso de Hacking en México
es las temasescaneo y de sondeo es encontrar debilidades en la red.
Intruders conocen las vulnerabilidades de los sistemas operativos y seguro a
las aplicaciones que se ejecutan. Para saber mas sobre curso seguridad informatica manda un correo a info@iicybersecurity.com
Publicado por Webimprints.
0 comments:
Post a Comment