নেটওয়ার্ক স্ক্যান করা হচ্ছে

লেখক: Monica Porter
সৃষ্টির তারিখ: 16 মার্চ 2021
আপডেটের তারিখ: 1 জুলাই 2024
Anonim
CEH v11 মডিউল 03 | নেটওয়ার্ক স্ক্যানিং
ভিডিও: CEH v11 মডিউল 03 | নেটওয়ার্ক স্ক্যানিং

কন্টেন্ট

সংজ্ঞা - নেটওয়ার্ক স্ক্যানিং এর অর্থ কী?

কম্পিউটার স্ক্যানিং বলতে কম্পিউটার কম্পিউটিং সিস্টেম সম্পর্কিত তথ্য সংগ্রহের জন্য কম্পিউটার নেটওয়ার্কের ব্যবহার বোঝায়। নেটওয়ার্ক স্ক্যানিং মূলত সুরক্ষা মূল্যায়ন, সিস্টেম রক্ষণাবেক্ষণ এবং হ্যাকারদের দ্বারা আক্রমণ চালানোর জন্য ব্যবহৃত হয়।


নেটওয়ার্ক স্ক্যান করার উদ্দেশ্যটি নিম্নরূপ:

  • লক্ষ্যযুক্ত হোস্টগুলিতে চলমান উপলভ্য ইউডিপি এবং টিসিপি নেটওয়ার্ক পরিষেবাগুলি সনাক্ত করুন
  • ব্যবহারকারী এবং লক্ষ্যযুক্ত হোস্টগুলির মধ্যে ফিল্টারিং সিস্টেমগুলি সনাক্ত করুন
  • আইপি প্রতিক্রিয়াগুলি মূল্যায়নের মাধ্যমে ব্যবহৃত অপারেটিং সিস্টেমগুলি (ওএস) নির্ধারণ করুন
  • সিক্যুয়েন্স পূর্বাভাস আক্রমণ এবং টিসিপি স্পুফিং নির্ধারণের জন্য হোস্টগুলি টিসিপি সিকোয়েন্স নম্বর অনুমানযোগ্যতার মূল্যায়ন করুন

মাইক্রোসফ্ট আজুর এবং মাইক্রোসফ্ট মেঘের একটি পরিচিতি | এই গাইড জুড়ে, আপনি ক্লাউড কম্পিউটিং সম্পর্কে কী শিখবেন এবং মাইক্রোসফ্ট অ্যাজুরে কীভাবে আপনাকে মেঘ থেকে আপনার ব্যবসা স্থানান্তর করতে এবং পরিচালনা করতে সহায়তা করতে পারে তা শিখতে পারবেন।

টেকোপিডিয়া নেটওয়ার্ক স্ক্যানিংয়ের ব্যাখ্যা দেয়

নেটওয়ার্ক স্ক্যানিং নেটওয়ার্ক পোর্ট স্ক্যানিং পাশাপাশি দুর্বলতা স্ক্যান সমন্বিত।

নেটওয়ার্ক পোর্ট স্ক্যানিং নেটওয়ার্কের মাধ্যমে ডেটা প্যাকেটগুলি আইংয়ের পদ্ধতিটিকে নির্দিষ্ট কম্পিউটার পোর্ট সংখ্যা নির্দিষ্ট উদাহরণস্বরূপ (উদাহরণস্বরূপ, টেলনেটের জন্য পোর্ট 23, এইচটিটিপি-র জন্য পোর্ট 80 ইত্যাদি) বোঝায়। এটি সেই নির্দিষ্ট সিস্টেমে উপলব্ধ নেটওয়ার্ক পরিষেবাগুলি সনাক্ত করা identify সিস্টেম সমস্যা সমাধানের জন্য বা সিস্টেমগুলির সুরক্ষা আরও কড়া করার জন্য এই পদ্ধতি কার্যকর।


ক্ষতিগ্রস্থতা স্ক্যানিং এমন একটি পদ্ধতি যা কোনও নেটওয়ার্কে উপলভ্য কম্পিউটিং সিস্টেমগুলির জ্ঞাত দুর্বলতাগুলি আবিষ্কার করতে ব্যবহৃত হয়। এটি একটি অ্যাপ্লিকেশন সফ্টওয়্যার বা অপারেটিং সিস্টেম (ওএস) এর নির্দিষ্ট দুর্বল দাগগুলি সনাক্ত করতে সহায়তা করে, যা সিস্টেমটি ক্র্যাশ করতে বা অবাঞ্ছিত উদ্দেশ্যে এটির সাথে আপস করতে ব্যবহৃত হতে পারে।

নেটওয়ার্ক পোর্ট স্ক্যানিংয়ের পাশাপাশি দুর্বলতা স্ক্যান করা তথ্য সংগ্রহের কৌশল, তবে বেনাম ব্যক্তির দ্বারা চালিত হওয়ার পরে এগুলি আক্রমণের পূর্ববর্তী হিসাবে দেখা হয়।

নেটওয়ার্ক স্ক্যানিং প্রক্রিয়াগুলি, যেমন পোর্ট স্ক্যান এবং পিং সুইপগুলি, সক্রিয় লাইভ হোস্টগুলিতে কোন আইপি মানচিত্রের ঠিকানা দেয় এবং সেগুলি কীভাবে পরিষেবা সরবরাহ করে সে সম্পর্কে বিশদ ফিরিয়ে দেয় return ইনভার্স ম্যাপিং হিসাবে পরিচিত আরেকটি নেটওয়ার্ক স্ক্যানিং পদ্ধতি আইপি অ্যাড্রেসগুলির বিশদ সংগ্রহ করে যা সরাসরি হোস্টে ম্যাপ করে না, যা আক্রমণকারীকে সম্ভাব্য ঠিকানাগুলিতে ফোকাস করতে সহায়তা করে।

আক্রমণকারী দ্বারা তথ্য সংগ্রহের জন্য ব্যবহৃত তিনটি গুরুত্বপূর্ণ পদ্ধতির মধ্যে নেটওয়ার্ক স্ক্যানিং অন্যতম। পায়ের পর্যায়ে, আক্রমণকারী লক্ষ্যবস্তু সংগঠনের একটি প্রোফাইল তৈরি করে। এর আইপি অ্যাড্রেস রেঞ্জের পাশাপাশি সংগঠনগুলির ডোমেন নেম সিস্টেম (ডিএনএস) এবং ই-মেইল সার্ভারের মতো ডেটা অন্তর্ভুক্ত। স্ক্যানিংয়ের পর্যায়ে, আক্রমণকারী সেই নির্দিষ্ট আইপি ঠিকানাগুলি যা অনলাইনে অ্যাক্সেস করা যায় সেগুলি, তাদের সিস্টেমের আর্কিটেকচার, তাদের ওএস এবং প্রতিটি কম্পিউটারে চলমান পরিষেবাগুলি সম্পর্কে বিশদ আবিষ্কার করে। গণনার পর্যায়ে, আক্রমণকারী রাউটিং টেবিল, নেটওয়ার্ক ব্যবহারকারী এবং গোষ্ঠীর নাম, সিম্পল নেটওয়ার্ক ম্যানেজমেন্ট প্রোটোকল (এসএনএমপি) ডেটা সহ আরও ডেটা সংগ্রহ করে।