• Infrastruktúra feltérképezése publikus DNS használatával
    • DNS szerepe a biztonsági keretrendszerekben és metodológiákban
    • A DNS-t érintő támadási vektorok – CVE, DoS, C&C példák és demók
    • WHOIS protokoll és rekordok, az infrastruktúra OSINT alapvetései
    • Linux alkalmazások DNS rekordok lekérdezésére és az automatizált eszközök (Kali)
    • DNSSEC működése és a kapcsolódó erőforrásrekordok – RRSIG, DNSKEY, DS, NSEC, CDS, CDNSKEY
    • Eszközők VS Erőforrások elérése – URL, domain név, IP, port
    • Passzív felderítés automatizált és manuális lehetőségei
    • Aktív felderítés, DNS zóna transzfer és subdomain brute forcing
    • Reverse névfeloldás működése, a kinyerhető és származtatott információk
    • Kérdések

Ethical Hacking: infrastruktúra feltérképezése publikus DNS használatával – korlátlan

11.988 Ft

Ethical Hacking: infrastruktúra feltérképezése publikus DNS használatával – letöltés

17.988 Ft