بررسی اسکنر Vega همراه با ویدئو

بررسی و معرفی اسکنر Vega !

 

» باسلام، خدمت همراهان همیشگی سایت آموزشی امنیتی سیاه !
بحث پست ما درباره جمع آوری اطلاعات هست اما اینبار با ابزار و یا همان اسکنر Vega !

اسکنر vega

درمورد جمع آوری اطلاعات بیشتر بدانید ؟

» این فرآیند جمع آوری اطلاعات از منابع مختلف به دلایل مختلف است. مختلف است. یادگیری تدوین راهبردهای مؤثر برای جمع آوری اطلاعات به مطالعه از چندین طریق مختلف کمک خواهد کرد. گردآوری اطلاعات مؤثر می تواند با استفاده از زمان بیشتر و مؤثرتر ، توسعه تفکر انتقادی با استفاده از تکنیک های تغییر / مرتب سازی و گسترش چشم انداز و درک موضوع از طریق اکتشاف منابع متنوع تر انجام شود. بعلاوه گردآوری اطلاعات به دلایل مختلفی قابل استفاده است. با این حال، آن را یک پیش زمینه سازی قبل از حمله مهاجم در مسائل تست نفوذ میتوان دید !

چرا جمع آوری اطلاعات قبل از شروع حملات ؟

» در عرصه تست نفوذ این مسئله همیشه بوده و خواهد بود که قبل از شروع یک حمله و یا هر تستی باید در مورد هدف ( تارگت ) خود اطلاعاتی را جمع آوری کنیم، به نحوه ای که یک حمله و یا تست بدون نقص و خطای را داشته باشیم، این مسئله میتواند مدت ها طول کشیده و یا حال به صورت دستی باشد و یا به صورت ابزار، و میتواند کمتر از یک روز جمع آوری به اتمام شود !

ابزار Vega چیست ؟

» اسکنر وگا ( Vega Scanner ) اسکنر آسیب پذیری دیگری است که توسط کمپانی کانادایی Subgraph ایجاد شده
و به عنوان یک ابزار متن باز منتشر گردیده است، اسکنر وگا علاوه بر قابلیت اسکن آسیب پذیری , می تواند به منظور پروکسی رهگیری و انجام مرور سایت هدف مورد استفاده قرار گیرد !

 

» در آخر با ویدئوی آموزشی ما را همراهی کنید !

معرفی و بررسی و آموزش کار با ابزار Recon-ng کلیک کنید !

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
شبکه SDN چیست ؟

شبکه های مبتنی بر نرم افزار (SDN) چیست ؟ آینده مدیریت شبکه‌ ها اینجاست !

آنچه در این پست میخوانید آغاز عصر جدید در مدیریت شبکه آینده اینجاست !SDN چیست و چگونه کار می‌کند؟چرا SDN…

بیشتر بخوانید
روانشناسی در هک و امنیت

روانشناسی در هک و امنیت : مبانی، یافته‌ها و راهکارها

آنچه در این پست میخوانید بخش اول: مفاهیم کلی و چارچوب نظریبخش دوم: تکنیک‌های روانشناختی هکرهابخش سوم: روان‌شناسی قربانیانبخش چهارم:…

بیشتر بخوانید
هک با استفاده از هوش مصنوعی

هک با استفاده از هوش مصنوعی تهدیدات جدید در سال 2025

آنچه در این پست میخوانید تحول در حملات سایبرینمونه‌های واقعی حملات با هوش مصنوعیچالش‌ها و خطرات هوش مصنوعی در امنیت…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آواتار کاربر کاربر مهمان behnam 5 خرداد 1399

با سلام امکانش هس وسیله ای ارتباطی بدین بیشتر باهاتون در ارتباط باشم ی سری جاهاش مشکل دارم

محمد روشنی فر 6 خرداد 1399

درود
با بنده میتوانید اینجا ارتباط برقرار کنید

MohammadRoshanifar@Gmail.com