در ادامه سری آموزشهای nmap در این مقاله راههای شناسایی قوانین firwall در نرمافزار nmap بررسی میشوند. شناخت قوانین firewall برای دور زدن این قوانین اهمیت بالایی دارد.
در ادامه سری آموزش های nmap، در این پست به روش پیدا کردن آسیبپذیری توسط nmap پرداخته میشود. در بخش اول، nmap نسخههای نرمافزارهای آسیبپذیر روی هاست را بررسی میکند و در بخش دوم، nmap به بررسی آسیبپذیری SQL injection در URL میپردازد.
در ادامه آموزش nmap در این پست یک نوع خروجی اسکن nmap بررسی میشود و جزئیات خروجی را توضیح میدهیم. در انتها مختصری در مورد NSE در nmap توضیح داده میشود و در آموزشهای بعدی روش استفاده از تابعهای nmap گفته میشود.
در این مقاله به آموزش یکی از ابزارهای امنیتی، nmap میپردازیم. هدف این مقاله معرفی اجمالی و روش کار با nmap است. این ابزار پرکاربرد متن باز، اطلاعات سامانه هدف از جنس شبکه را در اختیار متخصص امنیت قرار میدهد و با استفاده از فرستادن پکت و پاسخهای آن به شناسایی شبکه میپردازد.
در این آموزش روند پیادهسازی Sublist3r برای شناسایی زیردامنهها در باگ بانتی گفته میشود و به متخصصان امنیتی برای ارزیابی امنیتی وب سایتها کمک میکند.
باگ بانتی دیدگاه شفافیت، همکاری، مسوولیت پذیری و سرعت را در شناسایی مشکلات امنیتی و ایمن سازی آنها به جای دیدگاه سنتی به ارمغان آورده است که مورد پذیرش جامعه جهانی و متخصص امنیت سایبری قرار گرفته است. باگ بانتی توسط بسیاری از وب سایت ها، سازمان ها و توسعه دهنده های نرم افزار در دنیا در حال انجام است.