ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

DNS Security and Reconnaissance - Network Recon without Detection

Автор: David Hoelzer

Загружено: 2011-09-06

Просмотров: 2310

Описание: DNS reconnaissance is a powerful way to research an organization's network infrastructure without ever tripping an alarm in the IDS/IPS if you know what you're doing. In this episode we take a look at a few items that should be examined when it comes the DNS configuration and demonstrate the kind of information that can be revealed when the DNS zone information hasn't been properly secured.
Of course, now that you can identify the security issues and know what questions to ask during an audit, you may want to know how you can prevent this problem! Tune in next week for an overview of the solution and things to look for to ensure that your network is properly protected from hackers!

The tool demonstrated here for the reverse network lookup recon is called "ReverseMapper" and can be obtained from http://it-audit.sans.org/community/do...

More episodes available at http://auditcasts.com

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DNS Security and Reconnaissance - Network Recon without Detection

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Взлом 5G! (Эксплойт туннелирования GTP U)

Взлом 5G! (Эксплойт туннелирования GTP U)

how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)

how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)

Declarative Agents in Microsoft 365 (A New Way to Customize and Extend Apps)

Declarative Agents in Microsoft 365 (A New Way to Customize and Extend Apps)

УСКОРИЛ ИНТЕРНЕТ В 10 РАЗ?! | Локальный DNS решил проблемы с загрузкой страниц | Adguard Home

УСКОРИЛ ИНТЕРНЕТ В 10 РАЗ?! | Локальный DNS решил проблемы с загрузкой страниц | Adguard Home

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Ethical Hacking and Penetration Testing

Ethical Hacking and Penetration Testing

DNS Reconnaissance using nslookup | Ethical hacking from Scratch

DNS Reconnaissance using nslookup | Ethical hacking from Scratch

CLAWDBOT EXPOSED: The $16M AI Scam That Fooled Everyone (72 Hour Meltdown)

CLAWDBOT EXPOSED: The $16M AI Scam That Fooled Everyone (72 Hour Meltdown)

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Разбор инфраструктуры реального проекта. Стоит ли внедрять Kubernetes?

Разбор инфраструктуры реального проекта. Стоит ли внедрять Kubernetes?

Маска подсети — пояснения

Маска подсети — пояснения

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

Heartbleed Vulnerability Brings Heartburn

Heartbleed Vulnerability Brings Heartburn

подсети просты

подсети просты

Сетевые протоколы — ARP, FTP, SMTP, HTTP, SSL, TLS, HTTPS, DNS, DHCP — Основы сетей — L6

Сетевые протоколы — ARP, FTP, SMTP, HTTP, SSL, TLS, HTTPS, DNS, DHCP — Основы сетей — L6

Взлом Bitlocker — обход шифрования диска Windows

Взлом Bitlocker — обход шифрования диска Windows

Если у тебя спросили «Как твои дела?» — НЕ ГОВОРИ! Ты теряешь свою силу | Еврейская мудрость

Если у тебя спросили «Как твои дела?» — НЕ ГОВОРИ! Ты теряешь свою силу | Еврейская мудрость

Discovering Network Misconfigurations with Wireshark

Discovering Network Misconfigurations with Wireshark

Как хакеры взламывают камеры видеонаблюдения

Как хакеры взламывают камеры видеонаблюдения

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]