معرفی و بررسی و آموزش کار با ابزار Recon-ng

آموزش کار با ابزار Recon-ng

» باسلام، خدمت شما همراهان عزیز تیم آموزشی امنیتی سیاه، با یکی دیگر از مباحث جمع آوری اطلاعات آموزش کار با ابزار Recon-NG در خدمت شما هستیم !
آموزش کار با ابزار Recon-ng

درمورد جمع آوری اطلاعات بیشتر بدانید ؟

» این فرآیند جمع آوری اطلاعات از منابع مختلف به دلایل مختلف است. یادگیری تدوین راهبردهای مؤثر برای جمع آوری اطلاعات به مطالعه از چندین طریق مختلف کمک خواهد کرد. گردآوری اطلاعات مؤثر می تواند با استفاده از زمان بیشتر و مؤثرتر ، توسعه تفکر انتقادی با استفاده از تکنیک های تغییر / مرتب سازی و گسترش چشم انداز و درک موضوع از طریق اکتشاف منابع متنوع تر انجام شود. بعلاوه گردآوری اطلاعات به دلایل مختلفی قابل استفاده است. با این حال، آن را یک پیش زمینه سازی قبل از حمله مهاجم در مسائل تست نفوذ میتوان دید !

چرا جمع آوری اطلاعات قبل از شروع حملات ؟

» در عرصه تست نفوذ این مسئله همیشه بوده و خواهد بود که قبل از شروع یک حمله و یا هر تستی باید در مورد هدف ( تارگت ) خود اطلاعاتی را جمع آوری کنیم، به نحوه ای که یک حمله و یا تست بدون نقص و خطای را داشته باشیم، این مسئله میتواند مدت ها طول کشیده و یا حال به صورت دستی باشد و یا به صورت ابزار، و میتواند کمتر از یک روز جمع آوری به اتمام شود !

 

ابزار Recon-ng چیست ؟

» اگر بخواهم به زبان ساده آن را بیان کنم یک ابزار تکمیل برای شناسایی یک وب سایت هست !
که با زبان برنامه نویسی پایتون ساختار آن شکل گرفته و الان برای شما یک ابزار تمام عیار هست، از طریق دیتابیس فعالیت میکند، عملکرد آن بصورت پیش فرض پیچیده نیست، help قوی ای دارد و در نهایت از لحاظ دستوری و خط فرمان در مرحله بالایی قرار دارد. وجود تمام این قابلیت ها باعث شده است تا ابزار Recon-ng محیطی قدرتمند را که در آن عمل شناسایی بر پایه وب و بصورت متن باز صورت میپذیرد، ایجاد نماید. ظاهر این ابزار و حسی که در کار کردن به کاربر میدهد بسیار شبیه به فریم ورک Metasploit است !

 

» در آخر با ویدئوی آموزشی ما را همراهی کنید !

 

دانلود کتاب امنیت وب سایت کلیک کنید !

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
IDS چیست ؟

روش‌ های تشخیص نفوذ IDS چیست ؟ برای شناسایی داده‌ های مخفی

آنچه در این پست میخوانید بررسی فنی و ساختار سیستم های تشخیص نفوذروش های تشخیص نفوذشناسایی داده های مخفی در…

بیشتر بخوانید
امنیت کدنویسی

امنیت کدنویسی، توسعه اپلیکیشن امن، استانداردهای حفاظتی ۲۰۲۶

آنچه در این پست میخوانید تحلیل بازار کار و فرصت های شغلی در سال ۲۰۲۶۱. ظهور نقش های جدید: از…

بیشتر بخوانید
باج افزار

حملات باج‌ افزاری نسل جدید: راهکارهای بازیابی داده بدون پرداخت باج

آنچه در این پست میخوانید تفاوت های حملات نسل جدید با مدل های قدیمیکالبدشکافی فنی حملات هوشمند در سال ۲۰۲۶مبحث…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *