ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Reconnaissance Scanning with Nmap (Ethical Hacking Basics)

Автор: Practical Academy

Загружено: 2026-01-12

Просмотров: 24

Описание: Reconnaissance is the foundation of ethical hacking—and Nmap is one of the most important tools used during this phase.

In this video, we cover reconnaissance scanning techniques using Nmap, focusing on how ethical hackers identify live hosts, open ports, running services, and potential attack surfaces. This video is designed for beginners and cybersecurity students learning ethical hacking and penetration testing fundamentals.

In this video, you’ll learn:
• What reconnaissance means in ethical hacking
• How Nmap is used for network and service discovery
• Common Nmap scan types and when to use them
• How to interpret Nmap output in the terminal
• Why authorization and scope matter before scanning

Educational use only: This video is for learning and awareness. Never scan networks or systems without explicit permission from the owner.

Part of an ethical hacking fundamentals series covering reconnaissance, scanning, and vulnerability identification.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Reconnaissance Scanning with Nmap (Ethical Hacking Basics)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)

Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)

What Is Ethical Hacking? (White Hat and Black Hat Explained) NEW

What Is Ethical Hacking? (White Hat and Black Hat Explained) NEW

Network Scanning & Enumeration Explained | Nmap, PCAP Analysis, and Service Discovery (Lab)

Network Scanning & Enumeration Explained | Nmap, PCAP Analysis, and Service Discovery (Lab)

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

Types of Hackers Explained: White Hat vs Black Hat vs Grey Hat

Types of Hackers Explained: White Hat vs Black Hat vs Grey Hat

Как  Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Как Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Обратный шелл БЕЗ ПРОГРАММИРОВАНИЯ: ПОЛНЫЙ КОНТРОЛЬ над целевой машиной!! | Обучающая демонстрация

Обратный шелл БЕЗ ПРОГРАММИРОВАНИЯ: ПОЛНЫЙ КОНТРОЛЬ над целевой машиной!! | Обучающая демонстрация

Изучение инструментов кибербезопасности: от недорогих самодельных до высокотехнологичных и будуще...

Изучение инструментов кибербезопасности: от недорогих самодельных до высокотехнологичных и будуще...

Протокол TLS в Wireshark | Компьютерные сети - 44

Протокол TLS в Wireshark | Компьютерные сети - 44

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Первый P2P‑менеджер паролей без облака от Tether (USDT): PearPass обзор

Первый P2P‑менеджер паролей без облака от Tether (USDT): PearPass обзор

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Анализ эксплойта Pegasus с нулевым кликом для iOS

Анализ эксплойта Pegasus с нулевым кликом для iOS

C++: Самый Противоречивый Язык Программирования

C++: Самый Противоречивый Язык Программирования

What Is Ethical Hacking? (White Hat Hacking & Penetration Testing Explained)

What Is Ethical Hacking? (White Hat Hacking & Penetration Testing Explained)

Как пробить любого человека. 15 инструментов OSINT - Сможет каждый. Без

Как пробить любого человека. 15 инструментов OSINT - Сможет каждый. Без "Глаз Бога"

Capturing & Analyzing Network Scans with Wireshark and tshark | Ethical Hacking Lab

Capturing & Analyzing Network Scans with Wireshark and tshark | Ethical Hacking Lab

Как хакеры взламывают камеры видеонаблюдения

Как хакеры взламывают камеры видеонаблюдения

Как раскусить любого | 14 хитростей Макиавелли

Как раскусить любого | 14 хитростей Макиавелли

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]