CEH v10 – Lab Guide Module 2 Footprinting && Reconnaissance

Đây là tài liệu lab chính thức của CEH v10. Mặc dù vậy vẫn có nhiều bài khá “lạc hậu” nên chương trình CEH v10 của CEH VIETNAM bổ sung nhiều OpenLab để mới hơn chút, nên khóa học có thể gọi là CEH v10+ làm cho nhiều bạn hay thắt mắt. Tài liệu này thuộc hàng hiếm, vì hiện nay để xem được doc & lab của CEH v10 ECC yêu cầu mua tài khoản và mỗi file đều bị khóa Lockizard. Nếu bạn nào leak lại nhớ để nguồn rõ ràng.

Các bạn trẻ vui lòng đừng có “chôm” tài liệu của bên mình 🙂

Nếu “chôm” thì vui lòng để nguồn, nếu không vui lòng thì cũng đừng có đổi tên tác giả hay dịch giả thành của các bạn . Cảm ơn rất nhiều !

Hãy tải CoreLab gồm Windows 8/10 và Windows Server 2012/2016, Kali Linux từ Thư Viện Tin Học dành cho thành viên và học viên. Lab này họ chạy trên nhiều máy nhưng tùy vào cấu hình các bạn hãy lựa chọn nền tảng cho thích hợp.

Hãy xem lab task sau đây, các bài trình bày có đầy đủ tại khu vực lớp học CEH v10+

Lab Tasks


Ethical hackers or pen testers use numerous tools and techniques to collect
information about the target. Recommended labs that will assist you in learning
various footprinting techniques include:


Open Source Information Gathering using Windows Command Line Utilities
Finding Company’s Sub-domains using Sublist3r
Gathering Personal Information using Online People Search Services
Gathering Information from LinkedIn using InSpy
Collecting Information About a Target Website using Firebug
Extracting a Company’s Data using Web Data Extractor
Mirroring Website using HTTrack Web Site Copier

Collecting Information About a Target by Tracing Emails
Gathering IP and Domain Name Information using Whois Lookup
Advanced Network Route Tracing using Path Analyzer Pro
Footprinting a Target using Maltego
Performing Automated Network Reconnaissance using Recon-ng
Using the Open-source Reconnaissance Tool Recon-ng to Gather Personnel Information
Collecting Information from Social Networking Sites using Recon-ng Pushpin
Automated Fingerprinting of an Organization using FOCA
Open Source Intelligence Gathering using OSRFramework
Information Gathering using Metasploit
Information Gathering using theHarvester

%d bloggers like this: