معرفی و بررسی و آموزش کار با ابزار Recon-ng

آموزش کار با ابزار Recon-ng

» باسلام، خدمت شما همراهان عزیز تیم آموزشی امنیتی سیاه، با یکی دیگر از مباحث جمع آوری اطلاعات آموزش کار با ابزار Recon-NG در خدمت شما هستیم !
آموزش کار با ابزار Recon-ng

درمورد جمع آوری اطلاعات بیشتر بدانید ؟

» این فرآیند جمع آوری اطلاعات از منابع مختلف به دلایل مختلف است. یادگیری تدوین راهبردهای مؤثر برای جمع آوری اطلاعات به مطالعه از چندین طریق مختلف کمک خواهد کرد. گردآوری اطلاعات مؤثر می تواند با استفاده از زمان بیشتر و مؤثرتر ، توسعه تفکر انتقادی با استفاده از تکنیک های تغییر / مرتب سازی و گسترش چشم انداز و درک موضوع از طریق اکتشاف منابع متنوع تر انجام شود. بعلاوه گردآوری اطلاعات به دلایل مختلفی قابل استفاده است. با این حال، آن را یک پیش زمینه سازی قبل از حمله مهاجم در مسائل تست نفوذ میتوان دید !

چرا جمع آوری اطلاعات قبل از شروع حملات ؟

» در عرصه تست نفوذ این مسئله همیشه بوده و خواهد بود که قبل از شروع یک حمله و یا هر تستی باید در مورد هدف ( تارگت ) خود اطلاعاتی را جمع آوری کنیم، به نحوه ای که یک حمله و یا تست بدون نقص و خطای را داشته باشیم، این مسئله میتواند مدت ها طول کشیده و یا حال به صورت دستی باشد و یا به صورت ابزار، و میتواند کمتر از یک روز جمع آوری به اتمام شود !

 

ابزار Recon-ng چیست ؟

» اگر بخواهم به زبان ساده آن را بیان کنم یک ابزار تکمیل برای شناسایی یک وب سایت هست !
که با زبان برنامه نویسی پایتون ساختار آن شکل گرفته و الان برای شما یک ابزار تمام عیار هست، از طریق دیتابیس فعالیت میکند، عملکرد آن بصورت پیش فرض پیچیده نیست، help قوی ای دارد و در نهایت از لحاظ دستوری و خط فرمان در مرحله بالایی قرار دارد. وجود تمام این قابلیت ها باعث شده است تا ابزار Recon-ng محیطی قدرتمند را که در آن عمل شناسایی بر پایه وب و بصورت متن باز صورت میپذیرد، ایجاد نماید. ظاهر این ابزار و حسی که در کار کردن به کاربر میدهد بسیار شبیه به فریم ورک Metasploit است !

 

» در آخر با ویدئوی آموزشی ما را همراهی کنید !

 

دانلود کتاب امنیت وب سایت کلیک کنید !

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
مانیتورینگ شبکه و نقش لاگ ه

نقش لاگ‌ ها و مانیتورینگ در شناسایی حملات شبکه (مانیتورینگ شبکه)

آنچه در این پست میخوانید مانیتورینگ شبکهلاگ ها چیستند و چرا اهمیت دارند؟مانیتورینگ شبکه چگونه کار می کند؟شناسایی حملات شبکه…

بیشتر بخوانید

مرورگر های امن : کدام مرورگر امنیت بیشتری ارائه میدهد ؟

آنچه در این پست میخوانید مرورگر امن1. اهمیت استفاده از مرورگر امن2. بهترین مرورگرهای امن در سال 2025گوگل کروم (Google…

بیشتر بخوانید
port seucirty چیست ؟

Port Security چیست ؟ و روش‌ های جلوگیری از MAC Spoofing

آنچه در این پست میخوانید Port Security چیست ؟ و جلوگیری از MAC Spoofingمفهوم Port Securityروش های جلوگیری از MAC…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *