CCNA (Cisco Certified Network Associate)

CCNA Ana Sayfa | CCNA Nedir?
ROUTER Nedir? | IOS | MODELLER | Uygulamalar
Yönlendirme Türleri | STATIK YÖNLENDIRME | RIP | IGRP | EIGRP| OSPF
Nedir? | Kurulum | Yapilandirma | Uygulamalar
Access List | VPN Security | NAT (Network Address Translation) | Uygulamalar
Nedir? | Kurulum | Yapilandirma | Uygulamalar
Nedir? | Kurulum | Yapilandirma | Uygulamalar
Nedir? | Kurulum | Yapilandirma | Uygulamalar
Nedir? | Kurulum | Yapilandirma | Uygulamalar

Security

Footprinting and Scanning

1.
Bilgi Edinme

Sam Spade, ARIN, IANA, Whois, Nslookup

2.
NEtwork Aralığının Hesaplanması

RIPE, APNIC, ARIN

3.
Aktif cihazların bulunması

Ping, traceroute, Superscan, Angry IP scanner

4.
Açık Erişim noktalarının ve portların bulunması

Nmap, Amap, SuperScan

5.
İşletim Sistemi taraması

Nmap, Winfigerprint, P0f, Xprobe2, ettercap

6.
Servis Taraması

Telnet, FTP, Netcat

7.
Network haritasının çıkartılması

Cheops, traceroute, NeoTrace

İlgili Yazılımlar

/article/security/programlar/ActiveWhois.exe

/article/security/programlar/cipad.exe

/article/security/programlar/emt.exe

/article/security/programlar/sw4.zip

/article/security/programlar/vr.exe

 

 

/article/security/programlar/SamSpade.exe


article/security/programlar/nmap-4.62-setup.exe

Terimler

  • Active fingerprinting:

  • CNAMES:

  • A REcord: isim
  • Convert channel
  • Demilitarized zone (DMZ)
  • DoS
  • Echo reply

  • Echo request

  • EDGAR database

  • Google dorks

  • Google hacking

  • Initial Sequence Number

  • Internet Assigned Numbers Authority (IANA)

  • Information matrix

  • Intrusion detection system

  • Nslookup

  • Open source

  • Ping sweep

  • Passive fingerprinting

  • Port knocking

  • Port scanning

  • Scope creep

  • Script kiddie

  • Simple Network Monitoring Protocol (SNMP)

  • Social engineering

  • Synchronize sequence number

  • Time-to-live (TTL)

  • Traceroute

  • Wardialing

  • Wardriving

  • Whois

  • Written authorization

  • Zone transfer

 

Enumeration and System Hacking

Tarama ve önbilgi alınan sistemin açıklarının bulunması ve sistem saldırılarının yapıldıgı bölümdür. Saldırı bir çok farklı yöntem kullanılarak yapılabilir.

 

 

 

 

 

 

| | | | ©2009 A. Alper Şahan