Cover von Ethical Hacking: Enumeration wird in neuem Tab geöffnet
E-Medium

Ethical Hacking: Enumeration

Verfasser: Suche nach diesem Verfasser Shore, Malcolm
Jahr: 2016
Verlag: LinkedIn
Mediengruppe: e-Learning
Vorbestellbar: Ja Nein
Voraussichtlich entliehen bis:
Link zu einem externen Medieninhalt - wird in neuem Tab geöffnet

Exemplare

ZweigstelleMediengruppeSignaturStandort 2StatusFristVorbestellungen
Zweigstelle: Onleihe Mediengruppe: e-Learning Signatur: Standort 2: Onleihe Status: Digitales Medium Frist: Vorbestellungen: 0

Inhalt

Ethical hacking is one of the most desired stills for any IT security professional. White hat hackers can detect, prevent, and mitigate network intrusions and data theft: a critical liability for any company that does 476536564 online or in the cloud. This course introduces to the concept of enumeration-identifying the resources on a host or network, including user names, ports and services, policies, and more. It covers protocol, process, and service enumeration on Windows and Linux, and maps to the Enumeration competency from the Certified Ethical Hacker (CEH) body of knowledge. Malcolm discusses host profiling, enumerating protocols (such as SMB, RPC, and SNMP), and enumerating the Internet, and concludes with demos of third-party tools organizations can use to mitigate risk, including SuperScan, NetScan Pro, and JXplorer. An overview of the CEH exam, blueprint, and eligibility criteria can be found at https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/.

Details

Verfasser: Suche nach diesem Verfasser Shore, Malcolm
Jahr: 2016
Verlag: LinkedIn
Suche nach dieser Systematik
Suche nach diesem Interessenskreis
Beschreibung: 01:57:10.00
Suche nach dieser Beteiligten Person
Sprache: Englisch
Mediengruppe: e-Learning