Nmap Cheat Sheet - Reference Guide: https://securitytrails.com/blog/nmap-cheat-sheet
#Nmap #Cheatsheet
#Nmap #Cheatsheet
Forwarded from Social Engineering
👨🏻💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
• Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.
• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.
Курс ССNA 200-301
➖ Урок 1 (Сертификация Cisco)
➖ Урок 2 (Switch & Router)
➖ Урок 3 (Точки доступа)
➖ Урок 4 (Firewalls)
➖ Урок 5 (скорость и объем)
➖ Урок 6 (Кабели)
➖ Урок 7 (методы коммуникаций)
➖ Урок 8 (Маска подсети)
➖ Урок 9 (Default gateway & DNS Server)
➖ Урок 10 (NAT, Public & Private addresses)
➖ Урок 11 (виды IP коммуникаций)
➖ Урок 12 (протоколы TCP, UDP, ICMP)
➖ Урок 13 (Инструменты инженера)
➖ Урок 14 (Distribution switches)
➖ Урок 15 (Модели OSI и TCP)
➖ Урок 16 (введение в IOS)
➖ Урок 17 (подключение по консоли)
➖ Урок 18 (Режимы IOS)
➖ Урок 19 (Базовые команды)
➖ Урок 20 (Файловая система IOS)
➖ Урок 21 (Базовая конфигурация)
➖ Урок 22 (SSH)
➖ Урок 23 (Interface Syntax)
➖ Урок 24 (Switching fundamentals)
➖ Урок 25 (STP Protocol)
➖ Урок 26 (STP root bridge)
➖ Урок 27 (STP Best route)
➖ Урок 28 (Настройка STP)
➖ Урок 29 (STP portfast & BPDU Guard)
➖ Урок 30 (L2 Security)
➖ Урок 31 (Etherchannel)
➖ Урок 32 (Etherchannel config)
➖ Урок 33 (Лицензирование IOS)
➖ Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
➖ Урок 1 (Принцип работы компьютера)
➖ Урок 2 (Биос)
➖ Урок 3 (Чипсет)
➖ Урок 4 (Слоты)
➖ Урок 5 (Оперативная память)
➖ Урок 6 (Карты расширения)
➖ Урок 7 (Устройства хранения данных)
➖ Урок 8 (Процессор)
➖ Урок 9 (Коннекторы)
➖ Урок 10 (Блок питания)
➖ Урок 11 (Индивидуальная конфигурация)
➖ Урок 12 (Виды экранов)
➖ Урок 13 (Кабели и адаптеры)
➖ Урок 14 (Периферийные устройства)
➖ Урок 15 (Принтеры)
➖ Урок 16 (Обслуживание принтеров)
➖ Урок 17 (Операционные системы)
➖ Урок 18 (Методы загрузки)
➖ Урок 19 (Разделы и файловые системы)
📌 Дополнительная информация: https://t.me/Social_engineering/1648
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Каждая компания вне зависимости от того, какие функции и цели она преследует, состоит из локальной вычислительной сети (LAN). LAN – это фундамент, без которого организация не может существовать. Локальная сеть отвечает за взаимодействие сотрудников между собой или с интернетом, автоматизацию работы, предоставление услуг клиентам.
• Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.
• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.
Курс ССNA 200-301
➖ Урок 1 (Сертификация Cisco)
➖ Урок 2 (Switch & Router)
➖ Урок 3 (Точки доступа)
➖ Урок 4 (Firewalls)
➖ Урок 5 (скорость и объем)
➖ Урок 6 (Кабели)
➖ Урок 7 (методы коммуникаций)
➖ Урок 8 (Маска подсети)
➖ Урок 9 (Default gateway & DNS Server)
➖ Урок 10 (NAT, Public & Private addresses)
➖ Урок 11 (виды IP коммуникаций)
➖ Урок 12 (протоколы TCP, UDP, ICMP)
➖ Урок 13 (Инструменты инженера)
➖ Урок 14 (Distribution switches)
➖ Урок 15 (Модели OSI и TCP)
➖ Урок 16 (введение в IOS)
➖ Урок 17 (подключение по консоли)
➖ Урок 18 (Режимы IOS)
➖ Урок 19 (Базовые команды)
➖ Урок 20 (Файловая система IOS)
➖ Урок 21 (Базовая конфигурация)
➖ Урок 22 (SSH)
➖ Урок 23 (Interface Syntax)
➖ Урок 24 (Switching fundamentals)
➖ Урок 25 (STP Protocol)
➖ Урок 26 (STP root bridge)
➖ Урок 27 (STP Best route)
➖ Урок 28 (Настройка STP)
➖ Урок 29 (STP portfast & BPDU Guard)
➖ Урок 30 (L2 Security)
➖ Урок 31 (Etherchannel)
➖ Урок 32 (Etherchannel config)
➖ Урок 33 (Лицензирование IOS)
➖ Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
➖ Урок 1 (Принцип работы компьютера)
➖ Урок 2 (Биос)
➖ Урок 3 (Чипсет)
➖ Урок 4 (Слоты)
➖ Урок 5 (Оперативная память)
➖ Урок 6 (Карты расширения)
➖ Урок 7 (Устройства хранения данных)
➖ Урок 8 (Процессор)
➖ Урок 9 (Коннекторы)
➖ Урок 10 (Блок питания)
➖ Урок 11 (Индивидуальная конфигурация)
➖ Урок 12 (Виды экранов)
➖ Урок 13 (Кабели и адаптеры)
➖ Урок 14 (Периферийные устройства)
➖ Урок 15 (Принтеры)
➖ Урок 16 (Обслуживание принтеров)
➖ Урок 17 (Операционные системы)
➖ Урок 18 (Методы загрузки)
➖ Урок 19 (Разделы и файловые системы)
📌 Дополнительная информация: https://t.me/Social_engineering/1648
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Forwarded from Social Engineering
🔌 Основы компьютерных сетей + Дополнительный материал. V2.
Основа:
• Учебный курс: Компьютерные сети.
• Мини курс. Основы компьютерных сетей.
• Практический курс для новичков в мире сетевых технологий.
• Сети для начинающего IT-специалиста. Обязательная база.
Основа (литература):
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• Чарльз Р. Северанс. Как работают компьютерные сети и интернет.
• Росс Кит, Куроуз Джеймс. Компьютерные сети. Нисходящий подход.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
➕ Дополнительные материал.
• Как работают компьютерные сети.
• IP адрес.
• IPv6 адрес.
• HTTP протокол.
• Транспортные протоколы TCP и UDP.
• Канальный уровень передачи данных.
• Маршрутизация данных.
• Служебный протокол ICMP.
• DNS.
➕ Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
➕ Инструменты: #wireshark #nmap #tcpdump. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Небольшая подборка полезной информации на тему сетевых технологий. Полное описание и возможность скачать нужный материал бесплатно, доступно по ссылкам ниже:
Основа:
• Учебный курс: Компьютерные сети.
• Мини курс. Основы компьютерных сетей.
• Практический курс для новичков в мире сетевых технологий.
• Сети для начинающего IT-специалиста. Обязательная база.
Основа (литература):
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• Чарльз Р. Северанс. Как работают компьютерные сети и интернет.
• Росс Кит, Куроуз Джеймс. Компьютерные сети. Нисходящий подход.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
➕ Дополнительные материал.
• Как работают компьютерные сети.
• IP адрес.
• IPv6 адрес.
• HTTP протокол.
• Транспортные протоколы TCP и UDP.
• Канальный уровень передачи данных.
• Маршрутизация данных.
• Служебный протокол ICMP.
• DNS.
➕ Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
➕ Инструменты: #wireshark #nmap #tcpdump. Твой S.E.
Forwarded from Social Engineering
👁 Изучаем Nmap.
• Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение ОС удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов и т.д.
• Для изучения данного инструмента, предлагаю ознакомиться с материалом на сайте Codeby, где представлена следующая информация:
🧷 https://codeby.net/threads/kniga-po-nmap-na-russkom.67190
Твой S.E. #Nmap
*p.s.: На официальном сайте сделана большая подборка использования её в качестве иллюстрации работы хакеров. Автор сайта Гордон Лайон (разработчик Nmap) предлагает каждому, кто первый заметит использование утилиты в очередном фильме, подарочную футболку из их магазина сувениров Zero Day Clothing Nmap Store. https://nmap.org/movies/
🖖🏻 Приветствую тебя user_name.• #Nmap — инструмент, предназначенный для сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб).
• Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение ОС удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов и т.д.
• Для изучения данного инструмента, предлагаю ознакомиться с материалом на сайте Codeby, где представлена следующая информация:
•
Сводка опций;•
Определение цели сканирования;•
Обнаружение хостов;•
Основы сканирования портов;•
Различные приемы сканирования портов;•
Определение портов и порядка сканирования;•
Обнаружение служб и их версий;•
Определение ОС;•
Скриптовый движок Nmap(NSE – Nmap Scripting Engine);•
Опции управления временем и производительностью;•
Обход Брандмауэров/IDS;•
Вывод результатов;•
Различные опции;•
Взаимодействие во время выполнения;•
Примеры.🧷 https://codeby.net/threads/kniga-po-nmap-na-russkom.67190
Твой S.E. #Nmap
*p.s.: На официальном сайте сделана большая подборка использования её в качестве иллюстрации работы хакеров. Автор сайта Гордон Лайон (разработчик Nmap) предлагает каждому, кто первый заметит использование утилиты в очередном фильме, подарочную футболку из их магазина сувениров Zero Day Clothing Nmap Store. https://nmap.org/movies/
Forwarded from Social Engineering
👁 S.E. Заметка. Nmap Cheat Sheat.
• Сегодня поделюсь с тобой отличным материалом, благодаря которому ты узнаешь, как использовать nmap в наступательных и оборонительных целях:
🧷 https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/
📌 В дополнение: https://blog.sedicomm.com
Твой S.E. #Заметка #Nmap #CheatSheat
🖖🏻 Приветствую тебя user_name.#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое Nmap, и наверняка не раз использовали его для исследования сети и сбора информации.
• Сегодня поделюсь с тобой отличным материалом, благодаря которому ты узнаешь, как использовать nmap в наступательных и оборонительных целях:
🧷 https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/
📌 В дополнение: https://blog.sedicomm.com
Твой S.E. #Заметка #Nmap #CheatSheat
Forwarded from Social Engineering
🎂 25 лет Nmap и обновление до 7.93.
"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).
Основные изменения:
• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.
• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.
📌 Дополнительную информацию можно найти по хештегу #NMAP.
Твой S.E.
"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).
🖖🏻 Приветствую тебя user_name.
• Культовому сканеру nmap, без которого не может обойтись практически ни один хакер, исполняется 25 лет. Основные изменения:
• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.
• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.
📌 Дополнительную информацию можно найти по хештегу #NMAP.
Твой S.E.
• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.
• Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
Делюсь ссылкой, где Вы найдете все доступные сценарии NSE, собранные в единую таблицу:
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.
#Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
Часть 1:
• Установка Nmap и настройка облачной лаборатории;
• Основы Nmap, спецификация целей и состояния портов;
• Обнаружение хостов / пинг сканирование;
• Техники сканирования Nmap;
• Спецификация портов, обнаружение служб, версий и операционной системы.
Часть 2.
• Скриптовый движок Nmap (NSE);
• Производительность Nmap, обход файрволов и IDS;
• Выходные данные Nmap и прочие опции;
• Zenmap;
• Как злоумышленники используют Nmap в C&C-инфраструктурах.
#Nmap #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
• Полезная шпаргалка по #nmap, которая поможет автоматизировать свою работу и сократить время на выполнение определенных задач: https://www.stationx.net/nmap-cheat-sheet/
• В качестве дополнения предлагаю ознакомиться с материалом по ссылкам ниже, где Вы найдете необходимую информацию для изучения этого инструмента:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM