CEH v10 – Lab Guide Module 3 Scanning

Một trong những khác biệt của CEH v10 là tách phần scanning với quét lỗi bảo mật thành chương 3 và chương 5, trong khi chương 4 vẫn giữ nguyên là Enumeration. Việc chia tách này không có nhiều ý nghĩa về mặt kỹ thuật, nghĩa là các công cụ ứng dụng cho tình huống là như nhau nhưng về mặt tư duy hacking hay pentest trong CEH có sự thay đổi lớn, nó giúp cho người học có cái nhìn rõ ràng hơn đối với từng bước trong quy trình pentest, và cũng dễ tiếp cận hơn.

Trước đây khi trình bày Scanning nhiều bạn vẫn hay thắt mắt giữa Nmap và Nessus, GFI hay Megaping, Supper Scan, còn nay tách biệt ra ta không còn lăn tăn nhiều về chức năng và vai tro của chúng trong mỗi chương.

 

Lab Environment
In this lab, you need the following:
A computer running Windows Server 2016 virtual machine
A computer running Windows Server 2012 virtual machine
A computer running Windows 10 virtual machine
A computer running Windows 8 virtual machine

A computer running Kali Linux virtual machine
A Web browser with Internet access
Administrative privileges to run tools and perform scans

Task list của Lab Module 3 Scanning gồm có

Lab Tasks
Following are the recommended labs to assist you in scanning networks:
Scanning the Network using the Colasoft Packet Builder
UDP and TCP Packet Crafting Techniques using HPING3
Basic Network Troubleshooting using MegaPing
Understanding Network Scanning using Nmap
Scanning a Network using NetScanTools Pro
Scanning for Network Traffic Going through a Computer’s Adapter
using
IP-Tools
Checking for Live Systems using Angry IP Scanner
Exploring Various Network Scanning Techniques
Perform ICMP probing using ping/traceroute for Network
Troubleshooting
Avoiding Scanning Detection using Multiple Decoy IP Addresses
Daisy Chaining using Proxy Workbench
Anonymous Browsing using Proxy Switcher
Anonymous Browsing using CyberGhost
Identify Target System’s OS with Time-to-Live (TTL) and TCP
Window Sizes using
Wireshark
Drawing Network Diagrams using Network Topology Mapper

%d bloggers like this: