Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Exploring Network Reconnaissance: Using NMAP for Security Assessments

Автор: Learn with Cisco

Загружено: 2025-12-17

Просмотров: 286

Описание:

How do security professionals uncover hidden devices and services on a network? In this episode of Security Unlocked, Cisco Technical Advocates Kyle Winters and Alexander Stevenson sit down for a practical walkthrough of NMAP—the essential tool for network discovery and assessment.

Watch as we explore how NMAP helps identify hosts, detect open ports, fingerprint services, and automate scans with powerful scripting features. Whether you’re preparing for the CCNA, learning ethical hacking, or just want to level up your network security skills, this demo-packed episode is for you.

Learn how to safely use NMAP, interpret its results, and integrate it into your cybersecurity toolkit. Plus, discover key tips for reporting, avoiding false positives, and leveraging free resources from Cisco Networking Academy.

Chapters:
0:00 Why Network Reconnaissance Matters
0:36 What is Network Reconnaissance?
1:22 Why NMAP is an Essential Security Tool
3:18 Getting Started with NMAP and Documentation
5:09 Gathering IP Addresses for Scanning
6:21 Host Discovery vs. Full Port Scans
8:01 Live Demo: List Scan and Ping Sweep
9:36 Focusing Scans and Identifying Hosts
10:46 Performing a SYN Scan (-sS)
12:12 Increasing Scan Detail with Verbosity
13:12 Service Version Detection and Fingerprinting
14:22 Aggressive Scans: Combining Techniques
15:46 Scripting with NMAP: Automation and Customization
16:39 Adjusting Scan Timing and Speed
18:33 Exporting and Reporting Scan Results
19:41 Integrating NMAP Into Your Skills and CCNA Prep
21:20 Resources for Learning NMAP and Ethical Hacking

✨ Subscribe for more tech videos! @CiscoUtube ✨

Create a Cisco U. Free Account: http://cs.co/9001OQtCx

Exploring Network Reconnaissance: Using NMAP for Security Assessments

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Все вопросы и ответы на собеседовании по кибербезопасности за 35 минут

Все вопросы и ответы на собеседовании по кибербезопасности за 35 минут

Cloud Management for Cisco Catalyst with Meraki Dashboard

Cloud Management for Cisco Catalyst with Meraki Dashboard

Бывший сотрудник ЦРУ: действительно ли этот смартфон может защитить вас от слежки? (Обзор телефон...

Бывший сотрудник ЦРУ: действительно ли этот смартфон может защитить вас от слежки? (Обзор телефон...

Появляется новый тип искусственного интеллекта, и он лучше, чем LLMS?

Появляется новый тип искусственного интеллекта, и он лучше, чем LLMS?

What's New in Catalyst Center 3.1.x

What's New in Catalyst Center 3.1.x

Firewall Fundamentals Explained | Network Security for Beginners

Firewall Fundamentals Explained | Network Security for Beginners

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Я научу вас работать с межсетевыми экранами за 15 минут | Подходит для начинающих (зоны, политики...

Я научу вас работать с межсетевыми экранами за 15 минут | Подходит для начинающих (зоны, политики...

Cisco Secure Firewall Device Registration with FMC: Step-by-Step NAT Scenarios

Cisco Secure Firewall Device Registration with FMC: Step-by-Step NAT Scenarios

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

Я КЛОНИРОВАЛ СЕБЯ с помощью ИИ! 😱 (Мой Голос, Мой Стиль, БЕЗ ЛИМИТОВ)

Я КЛОНИРОВАЛ СЕБЯ с помощью ИИ! 😱 (Мой Голос, Мой Стиль, БЕЗ ЛИМИТОВ)

Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!

Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!

Как устроен PHP 🐘: фундаментальное знание для инженеров

Как устроен PHP 🐘: фундаментальное знание для инженеров

Миллиарды на ветер: Су-57 - главный авиационный миф России

Миллиарды на ветер: Су-57 - главный авиационный миф России

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]