Literatura académica sobre el tema "Nmap"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Nmap".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Artículos de revistas sobre el tema "Nmap"

1

WARD, ROD, ROSS SCRIVENER y NICOLA SMART. "NMAP". CIN: Computers, Informatics, Nursing 22, n.º 4 (2004): 227–31. http://dx.doi.org/10.1097/00024665-200407000-00011.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Sudirman, Dede y Akma Nurul Yaqin. "Network Penetration dan Security Audit Menggunakan Nmap". SATIN - Sains dan Teknologi Informasi 7, n.º 1 (14 de junio de 2021): 32–44. http://dx.doi.org/10.33372/stn.v7i1.702.

Texto completo
Resumen
Upaya serangan dari luar pada ekosistem data utama menjadi masalah dalam keamanan jaringan yang terus timbul bagi perusahaan maupun instansi terkait yang telah menyajikan akses datanya secara digital, sejalan mengiringi perkembangan teknologi informasi yang cepat dan terbarukan. Administrator dapat menggunakan Nmap untuk menguji tingkat keamanan wilayah dengan cara Network Penetration dan Security audit pada sistem jaringannya. Nmap merupakan utilitas yang mampu mendukung sistem keamanan jaringan yang lebih baik dengan berhasil mengisi jajaran 125 Top alat keamanan jaringan teratas bersanding dengan Wireshark, Metasploit, Nessus dan Nikto berdasarkan SecTools.org. Fleksibel dalam penggunaan di imbangi dengan fitur layanan populer seperti: port scanning, identifikasi host, dan Nmap Scipting Engine (NSE). Penetrasi dilakukan dengan 2 metode pentes yaitu Black Box Testing dan White Box Testing, keduanya dipadukan dengan Teknik Port Scanning Nmap, hasilnya dapat mengetahui kondisi jaringan SMA ALFA CENTAURI seperti IP Default gatway, host aktif, seri perangkat, dan port terbuka yang dapat menjadi ancaman.
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Fahlevi, Muhammad Reza y Dini Ridha Dwiki Putri. "ANALISIS MONITORING & KINERJA SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN NMAP (STUDI KASUS: RAZ HOTEL & CONVENTION MEDAN)". IT (INFORMATIC TECHNIQUE) JOURNAL 9, n.º 1 (29 de junio de 2021): 35. http://dx.doi.org/10.22303/it.9.1.2021.35-43.

Texto completo
Resumen
<em>Sebuah serangan pada jaringan publik bisa dengan berbagai cara yang dilakukan. Kerentanan atas data dan informasi bisa terjadi di dalam sebuah jaringan yang terhubung ke internet. Pada aplikasi yang terdapat kekurangan seperti salah program atau versi yang sudah usang. Kelemahan pada aplikasi itu terdapat layanan host yang terdapat port yang bisa di masuki tersebut lebih peka akan serangan komputer. Maka sebaiknya host memberikan layanan yang butuhkan umtuk mengurangi port yang terbuka dan aman dari serangan. Aplikasi NMAP dipakai untuk mengetahuiport yang terbuka, dapat, dan mengontrol jaringandengan cara pindai jaringan maupun pindai port dan juga dapat membuat keamanan jaringan yang lebih baik dan menganalisa sistem jaringan yang digunakan. Penggunaan aplikasi NMAP seseorang dapat mengetahui jalur/port yang terdapat di dalamnya, versi layanan yang di gunakan, sistem operasi yang digunakan oleh host. Dengan melihat jalur/port yang aktif, layanan dan informasi pada layanan yang diciptakan oleh penggunaan aplikasi NMAP. Seorang IT Support bisa melihat dan mengetahui sumber informasi yang didapat dari NMAP</em>
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Mira Orisa y Michael Ardita. "VULNERABILITY ASSESMENT UNTUK MENINGKATKAN KUALITAS KEMANAN WEB". Jurnal Mnemonic 4, n.º 1 (22 de febrero de 2021): 16–19. http://dx.doi.org/10.36040/mnemonic.v4i1.3213.

Texto completo
Resumen
Aplikasi yang dibangun berbasis web rentan terhadap serangan. Setiap orang bisa terhubung dengan sebuah website melalui web browser seperti Mozilla firefox atau crome dan lainnya. Pada masa pendemi seperti saat ini banyak sekali masyarakat memanfaatkan internet sebagai media informasi. Pada umumnya penggunaan aplikasi web banyak dipakai oleh website e-banking, profil perusahaan, toko online,pemesanan tiket kereta api,sistem akademik kampus dan lain sebagainya. Kerentanan terjadi karena Banyak aplikasi web dirancang dari awal tanpa memperhitungkan masalah keamanan. Biasanya, aplikasi dirancang oleh orang yang tidak berpengalaman dalam bidang keamanan web.sehingga memungkinkan banyak celah keamanan dalam website mereka. Metode vulnerability assessment ini adalah cara terbaik saat ini untuk membantu pihak-pihak tertentu dalam menjaga keamanan aplikasi web mereka. Dengan melakukan vulneribility assessment dapat mengidentifikasi macam-macam celah yang memungkinkan masuknya serangan. Metode ini dapat membantu pihak-pihak tertentu untuk mengambil tindakan pencegahan terhadap serangan atau suatu kerusakan akibat kejahatan dunia maya. Network mapping atau dikenal dengan Nmap dapat membantu para master web untuk melakukan vulnerability assessment. Nmap bekerja optimal di system operasi linux. Banyak sekali fitur-fitur yang ditawarkan oleh Nmap yang dapat dimanfaatkan oleh master web. Dengan menggunakan Nmap dapat dilakukan pengecekan kerentanan pada otentikasi pengguna, kerentanan dari serangan denial of service, form upload dan mengecek bug.
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Dwiyatno, Saleh. "ANALISIS MONITORING SISTEM JARINGAN KOMPUTER MENGGUNAKAN SOFTWARE NMAP". PROSISKO: Jurnal Pengembangan Riset dan Observasi Sistem Komputer 7, n.º 2 (1 de septiembre de 2020): 108–15. http://dx.doi.org/10.30656/prosisko.v7i2.2522.

Texto completo
Resumen
Serangan pada jaringan komputer bisa dalam berbagai cara. Aplikasi layanan memiliki kelemahan seperti kesalahan pemrograman, atau versi layanan yang kadaluarsa yang sudah tidak update. Kelemahan-kelemahan tersebut memungkinkan host yang memiliki layanan dan port terbuka tersebut rentan terhadap serangan. Ada baiknya host menyediakan layanan yang diperlukan saja umtuk meminimalkan port yang terbuka. Software NMAP digunakan untuk mendeteksi port terbuka, mengetahui perangkat keras dan perangkat lunak yang dipakai dalam jaringan, me-monitoring jaringan dengan melakukan network scanning dan port scanning serta dapa mengeksplorasi sistem keamanan jaringan dan mengaudit keamanan jaringan yang digunakan. Dengan menggunakan software NMAP seorang user dapat mengetahui port-port layanan, versi layanan, perkiraan sistem operasi yang digunakan oleh host. Software NMAP mampu melakukan scanning port jaringan dengan versi layanan dan mesin pendeteksi sistem operasi. Dengan didapatnya status port terbuka (open), servis layanan dan informasi layanan, yang dihasilkan oleh pemindaian Software NMAP.Sysadmin dapat mengetahui informasi yang didapat tersebut
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Silmina, Esi Putri, Arizona Firdonsyah y Rovalia Adhella Attya Amanda. "ANALISIS KEAMANAN JARINGAN SISTEM INFORMASI SEKOLAH MENGGUNAKAN PENETRATION TEST DAN ISSAF". Transmisi 24, n.º 3 (22 de agosto de 2022): 83–91. http://dx.doi.org/10.14710/transmisi.24.3.83-91.

Texto completo
Resumen
Perkembangan teknologi di era industri 4.0 telah berkembang pesat, salah satunya Sistem Informasi Sekolah pada MTsN 8 Bantul. Sistem ini dibuat untuk memudahkan dalam mengolah data di sekolah. Sistem ini masih belum diluncurkan karena belum melalui proses pencarian celah keamanan jaringan. Tujuan dari pencarian celah keamanan ini untuk mengetahui tingkat keamanan jaringan untuk menghindari adanya tindakan yang tidak diinginkan seperti pencurian data, penyalahgunaan hak akses, dan sebagainya. Metode yang digunakan pada penelitian ini adalah ISSAF. ISSAF digunakan untuk mengkategorikan penilaian keamanan sistem informasi. Penetration Test juga digunakan untuk pengujian keamanan dengan menggunakan tool yang sudah ditentukan yaitu Kali Linux, Nmap, dan WireShark. Hasil dari penetrasi menggunakan 3 tool menunjukkan bahwa tool Kali Linux tidak mengeluarkan hasil yang diharapkan, WireShark tidak support untuk capturing pada Localhost, dan Nmap yang menampilkan 11 data pada setiap percobaan sebanyak 10 kali. Hasil dari penetrasi pada Nmap dihitung langsung menggunakan Algoritma Naive Bayes yang menghasilkan nilai akurasi 72,72% dan telah memenuhi Threshold Limit Value sebesar 70%. Hasil akurasi ini menunjukkan bahwa Sistem Informasi Sekolah MTsN 8 Bantul aman dari celah keamanan.
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Ward, Rod. "NMAP: the UK’s nursing Internet gateway". VINE 33, n.º 2 (junio de 2003): 78–82. http://dx.doi.org/10.1108/03055720310509055.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Bai, Jin-He y Alley E. Watada. "365 Induced Modified Atmosphere Maintains Quality of Packaged Fresh-cut Honeydew Cubes". HortScience 34, n.º 3 (junio de 1999): 506D—506. http://dx.doi.org/10.21273/hortsci.34.3.506d.

Texto completo
Resumen
A study was made to determine if induction of modified atmosphere at the time of packaging would be of a benefit to the quality of fresh-cut honeydew cubes because the desired gas levels are not attained immediately or at all during the short holding period in modified-atmosphere packages. Fresh-cut honeydew cubes (2-cm cube) were placed in a plastic container underlaid with a water absorbent packet and the container was sealed with a film. The film is coextruded polystyrene and polyethylene (Cryovac), which had oxygen transmission rates of 1448 and 1903ml/m2 per day per atm at 5 °C and 10 °C, respectively. The sealed packages were given one of the following three treatments: 1) the packages were allowed to form their own natural modified atmosphere (nMAP), 2) the internal atmosphere of the packages was flushed with a gas mixture of 5% O2 + 5% CO2 (iMAP), 3) the film was perforated with a needle to have ten 1.5-mm holes (PFP). The packages were stored at 5 °C, 2 days at 5 °C, and transferred to 10 °C or at 10 °C for 2, 4, 7, 9, or 11 days. Quality attributes and microbial population were analyzed after each holding period. The average gas mixture equilibrated to 7% O2 and 9.5% CO2 in nMAP, was unchanged from the induced atmosphere in iMAP, and was close to the ambient condition (air) in PFP. Honeydew cubes were marketable on days 11, 4, and 4 when held in nMAP; on days 11, 4, and 7 when held in iMAP; and unsalable on days 9, 4, and 7 when held in PFP at 5 °C, 10 °C or transferred to 10 °C, respectively. Development of water-soaked lesions and sour odor were the main factor affecting marketability of the cubes. The decreasing pH, chroma and `L' values and increasing hue angle, mesophilic aerobic microrganism, and yeast population was retarded in both of nMAP and iMAP.
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Hwang, Jungsik y Minsoo Kim. "Effective Detecting Method of Nmap Idle Scan". JOURNAL OF ADVANCED INFORMATION TECHNOLOGY AND CONVERGENCE 9, n.º 1 (31 de julio de 2019): 1–10. http://dx.doi.org/10.14801/jaitc.2019.9.1.1.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Rosário, Marcos. "NUCLEI - Scan rápido e versátil". H2HC Magazine, n.º 16 (22 de octubre de 2022): 27–33. http://dx.doi.org/10.47986/16/1.

Texto completo
Resumen
Dentre os pesquisadores, bug hunters e profissionais da área de Cyber Security, há quem ainda use apenas NMAP [1] e Burp Suite [2] para identificação de vulnerabilidades em aplicações. Meu intuito neste breve artigo é apresentar uma nova possibilidade que facilite a vida de meus colegas e dos leitores aqui da H2HC Magazine.
Los estilos APA, Harvard, Vancouver, ISO, etc.
Más fuentes

Tesis sobre el tema "Nmap"

1

Dahlgren, Patrik, Emil Heehrle y Jim Persson. "Analys av Örkelljunga Utbildningscentrums IT-miljö". Thesis, Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-23204.

Texto completo
Resumen
I dagens samhälle där tillgången till information är nästintill obegränsad och nätverkfinns överallt ökar kraven på IT-säkerhet. Gratis programvaror och information omhur man använder dessa finns enkelt tillgängliga för vem som helst på Internet idag.Då många av dessa programsviter har full support och de är mycket användarvänligainnebär det också att fler kan utföra intrång och attacker mot olika IT-miljöer utanatt behöva inneha expertis inom området. Ett hjälpmedel mot dessa hot ärpenetrationstesting, där man kan identifiera eventuella brister och sårbarheter i ettgivet IT-system.Den här rapportens mål har varit att utreda om Örkelljunga Utbildningscentrums ITsäkerhetstår i proportion till känsligheten på informationen som de innehar ochbehandlar.Detta har gjorts genom ett penetrationstest, där man på plats har skannat skolansnätverk efter sårbarheter och möjliga intrångsvägar.Därefter har sårbarheterna utvärderats och rankats efter hur kritiska de anses varaoch utifrån detta teoretiskt bevisat hur man som attackerare hade kunnat gå till vägaför att komma åt eller förstöra känslig information.Resultaten visade på ett flertal kritiska brister som vid närmare analys hade kunnatutnyttjas för att ta sig in i systemet och eventuellt komma åt känslig information.Slutsats blev därför att Örkelljunga Utbildningscentrums IT-miljö för närvarande intehar tillräcklig säkerhet i proportion till känsligheten på information som de innehar.
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Berntsson, Marcus. "Penetrationstest". Thesis, Högskolan Kristianstad, Sektionen för hälsa och samhälle, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:hkr:diva-12157.

Texto completo
Resumen
Det här arbete behandlar grunderna i penetrationstestning, vilket är en metod föratt kontrollera säkerheten i datorer och nätverk genom att försöka sätta in sig isamma tankesätt och metoder som en potentiell angripare kan ha.Den teoritiska delen går igenom processen för hur ett penetrationstest kan gå tilloch vad som är viktigt att veta och att tänka på under penetrationstestet.Det presenteras även några populära och användbara verktyg som kananvändas för penetrationstestning, nämligen Nmap, Backtack, Nessus ochMetasploit, samt en nogrann beskrivning av några av de mest vanligtvisförekommande allvarliga sårbarheterna.I genomförandedelen utförs ett penetrationstest i en labmiljö, och sätter då deninformation i den teoritiska delen i praktik. De verktygen som används gåsigenom mer detaljerat och olika metoder för att använda dessa verktyg ipenetrationstestningssyfte testas.Penetrationstestet gås igenom stegvis, och börjar med att hitta maskiner pånätverket och även hitta detaljerad information och möjligheter för angrepp. Deninformationen används sedan för att hitta sårbarheter i maskinerna, och slutligenutnyttjas dessa sårbarheter för att installera ett remote-access program och gekontrollen till den angripande datorn.
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Šimkovič, Peter. "Návrh auditního systému pro kontrolu systémů a služeb v počítačové síti". Master's thesis, Vysoké učení technické v Brně. Fakulta podnikatelská, 2021. http://www.nusl.cz/ntk/nusl-444575.

Texto completo
Resumen
This diploma thesis deals with the design of an audit system with which it will be possible to detect security gaps in a computer network. Detection will take place on the basis of checking predefined ports and services running on them. Based on the output of the audit system, possible measures and rules necessary to correct security gaps will be proposed. The system itself will be designed to ensure its easy implementation for any customer.
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Ashe, James Patrick. "A vulnerability assessment of the East Tennessee State University administrative computer network". [Johnson City, Tenn. : East Tennessee State University], 2004. http://etd-submit.etsu.edu/etd/theses/available/etd-0301104-151512/unrestricted/AsheJ030204b.pdf.

Texto completo
Resumen
Thesis (M.S.)--East Tennessee State University, 2004.
Title from electronic submission form. ETSU ETD database URN: etd-0301104-151512. Includes bibliographical references. Also available via Internet at the UMI web site.
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Linnér, Samuel. "Graybox-baserade säkerhetstest : Att kostnadseffektivt simulera illasinnade angrepp". Thesis, Växjö University, School of Mathematics and Systems Engineering, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:vxu:diva-2299.

Texto completo
Resumen

Att genomföra ett penetrationstest av en nätverksarkitektur är komplicerat, riskfyllt och omfattande. Denna rapport utforskar hur en konsult bäst genomför ett internt penetrationstest tidseffektivt, utan att utelämna viktiga delar. I ett internt penetrationstest får konsulten ofta ta del av systemdokumentation för att skaffa sig en bild av nätverksarkitekturen, på så sätt elimineras den tid det tar att kartlägga hela nätverket manuellt. Detta medför även att eventuella anomalier i systemdokumentationen kan identifieras. Kommunikation med driftansvariga under testets gång minskar risken för missförstånd och systemkrascher. Om allvarliga sårbarheter identifieras meddelas driftpersonalen omgå-ende. Ett annat sätt att effektivisera testet är att skippa tidskrävande uppgifter som kommer att lyckas förr eller senare, t.ex. lösenordsknäckning, och istället påpeka att orsaken till sårbarheten är att angriparen har möjlighet att testa lösenord obegränsat antal gånger. Därutöver är det lämpligt att simulera vissa attacker som annars kan störa produktionen om testet genomförs i en driftsatt miljö.

Resultatet av rapporten är en checklista som kan tolkas som en generell metodik för hur ett internt penetrationstest kan genomföras. Checklistans syfte är att underlätta vid genomförande av ett test. Processen består av sju steg: förberedelse och planering, in-formationsinsamling, sårbarhetsdetektering och analys, rättighetseskalering, penetrationstest samt summering och rapportering.


A network architecture penetration test is complicated, full of risks and extensive. This report explores how a consultant carries it out in the most time effective way, without overlook important parts. In an internal penetration test the consultant are often allowed to view the system documentation of the network architecture, which saves a lot of time since no total host discovery is needed. This is also good for discovering anomalies in the system documentation. Communication with system administrators during the test minimizes the risk of misunderstanding and system crashes. If serious vulnerabilities are discovered, the system administrators have to be informed immediately. Another way to make the test more effective is to skip time consuming tasks which will succeed sooner or later, e.g. password cracking, instead; point out that the reason of the vulnerability is the ability to brute force the password. It is also appropriate to simulate attacks which otherwise could infect the production of the organization.

The result of the report is a checklist by means of a general methodology of how in-ternal penetration tests could be implemented. The purpose of the checklist is to make it easier to do internal penetration tests. The process is divided in seven steps: Planning, information gathering, vulnerability detection and analysis, privilege escalation, pene-tration test and final reporting.

Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Andersson, Dorothea. "Simulation of industrial control system field devices for cyber security". Thesis, KTH, Elkraftteknik, 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-202405.

Texto completo
Resumen
Industrial Control Systems (ICS) are an integral part of modernsociety, not least when it comes to controlling and protecting criticalinfrastructure such as power grids and water supply. There is a need to testthese systems for vulnerabilities, but it is often difficult if not impossible to doso in operational real time systems since they have been shown to be sensitiveeven to disturbances caused by benign diagnostic tools. This thesis exploreshow ICS field devices can be simulated in order to fool potential antagonists,and how they can be used in virtualized ICS for cyber security research. 8different field devices were simulated using the honeypot daemon Honeyd,and a generally applicable simulation methodology was developed. It was alsoexplored how these simulations can be further developed in order to functionlike real field devices in virtualized environments.
Industriella informations- och styrsystem utgör en viktig delav vårt moderna samhälle, inte minst när det gäller kontroll och skydd avkritisk infrastruktur som elnät och vattenförsörjning. Det finns stora behov avatt säkerhetstesta dessa typer av system, vilket ofta är omöjligt iproduktionsmiljöer med realtidskrav som är erkänt känsliga för störningar, tilloch med från vanligt förekommande analysverktyg. Denna rapport presenterarhur vanliga komponenter i industriella informations- och styrsystem kansimuleras för att lura potentiella antagonister, och hur de kan användas ivirtualiserade styrsystem för cybersäkerhetsforskning. 8 olika komponentersimulerades med hjälp av Honeyd, och en generellt applicerbarsimuleringsmetodik utvecklades. Hur dessa simuleringar kan vidareutvecklasför att fungera som riktiga styrsystemskomponenter i virtualiserade miljöer harockså undersökts.
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Pokorný, Josef. "Určení pozice útočníka při pokusu o neoprávněný přístup do operačního systému". Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2013. http://www.nusl.cz/ntk/nusl-220320.

Texto completo
Resumen
My master thesis estimates physical location of potential operating system attacker. It deals with basic methods of attack against operating system: spam and viruses, searching the Internet, port scanning and operating system detection. The thesis disserts about a port scanner Nmap, a port scanning detector Scanlogd and about a system log watch Swatch. The thesis deals with geolocation methods of potential operating system attacker. These geolocation methods are divided into an active and a passive types. The active methods measure delay in the Internet. The passive methods query the database. I mentioned a freely accessible Whois database and MaxMind databases. There is a program developed and practically tested. The program simulates an attacker beginning an attack by scanning ports of target machine. The program works with dataset of real IP addresses. The program also detects the attack against operating system. The real and evaluated location of an attacker is got and then shown in a map. At the end there is a review of results and data comparison with colleagues.
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Giorgino, Giuseppe. "Analisi di attacchi basati su port scanning". Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2015. http://amslaurea.unibo.it/8236/.

Texto completo
Resumen
Nella tesi vengono presentate le analisi, con le relative considerazioni, di attacchi basati su port scanning, in particolar modo ci si sofferma sull'utilizzo di risorse, come impiego di CPU, di banda, ecc., in relazione alle diverse tecniche adoperate. Gli attacchi sono stati rivolti attraverso l'applicativo Nmap contro una rete di honeypot, gestiti e configurati attraverso il software Honeyd. Inoltre vengono fornite tutta una serie di conoscenze necessarie al lettore, le quali risulteranno essenziali per poter affrontare tutti gli argomenti trattati, senza doversi necessariamente informare da altre fonti.
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Simons, William R. "The challenges of network security remediation at a regional university". [Johnson City, Tenn. : East Tennessee State University], 2005. http://etd-submit.etsu.edu/etd/theses/available/etd-0209105-075524/unrestricted/SimonsW022105f.pdf.

Texto completo
Resumen
Thesis (M.S.)--East Tennessee State University, 2005.
Title from electronic submission form. ETSU ETD database URN: etd-0209105-075524 Includes bibliographical references. Also available via Internet at the UMI web site.
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Holešinský, Jan. "Systém pro správu malé podnikové sítě". Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2014. http://www.nusl.cz/ntk/nusl-236085.

Texto completo
Resumen
The goal of this thesis is to design and to implement the active and passive monitoring and control system for small company with emphasis on the most automated control and deployment in a production network. System is appropriately designed using the Nette framework and scripting language Perl which is suitable for control computer systems and networks.
Los estilos APA, Harvard, Vancouver, ISO, etc.
Más fuentes

Libros sobre el tema "Nmap"

1

J, Noonan Wesley, ed. Secure your network for free: Using Nmap, Wireshark, Snort, Nessus, and MRGT. Rockland, Mass: Syngress, 2007.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Seagren, Eric. Secure your network for free: Using Nmap, Wireshark, Snort, Nessus, and MRTG. Editado por Noonan Wesley J. Rockland, Mass: Syngress, 2006.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Mazlum, Valantʻin. Erazi nman--. Istʻanpul: [NORK], 1993.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Nmar da palwasho sarah. Chārsaddah: [s.n.], 1989.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Nmar pah gūtah pah paṭezhī. Peṣhawar: [s.n.], 1989.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Sarerid nman du hpart aprir: Sarergutʻiwn. Erevan: Zangak 97, 2004.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Dixit, Hemang. Fifty years of NMA. Kathmandu: The Association, 2001.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

H, Virga Patricia y National Management Association (U.S.), eds. The NMA handbook for managers. Englewood Cliffs, N.J: Prentice Hall, 1987.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Food and Agriculture Organization of the United Nations. Kenya. National medium term priority framework: NMTP 2009-2013. Nairobi: FAO, 2009.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Ramos, Angel. NMIP Multicultural Interpreter Issues from the Deaf Multicultural Perspective. S.l: National Multicultural Interpreter Project (NMIP), 2000.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Más fuentes

Capítulos de libros sobre el tema "Nmap"

1

Sinha, Sanjib. "Importing Nmap Module". En Beginning Ethical Hacking with Python, 159–63. Berkeley, CA: Apress, 2016. http://dx.doi.org/10.1007/978-1-4842-2541-7_23.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Rahalkar, Sagar. "Introduction to NMAP". En Quick Start Guide to Penetration Testing, 1–45. Berkeley, CA: Apress, 2018. http://dx.doi.org/10.1007/978-1-4842-4270-4_1.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Sinha, Sanjib. "Building an Nmap Network Scanner". En Beginning Ethical Hacking with Python, 165–68. Berkeley, CA: Apress, 2016. http://dx.doi.org/10.1007/978-1-4842-2541-7_24.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Essaadi, Driss, Jalal Laassiri y Sanae Hanaoui. "Using NMAP for Data Collection in Cloud Platform". En Advances in Intelligent Systems and Computing, 507–17. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-36674-2_51.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Medeiros, João Paulo S., Agostinho M. Brito y Paulo S. Motta Pires. "A Data Mining Based Analysis of Nmap Operating System Fingerprint Database". En Advances in Intelligent and Soft Computing, 1–8. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-04091-7_1.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Kumar, Kapil y Manju Khari. "Architecture of Digital Twin for Network Forensic Analysis Using Nmap and Wireshark". En Digital Twin Technology, 83–104. Boca Raton: CRC Press, 2021. http://dx.doi.org/10.1201/9781003132868-5.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Emmanuel, O. Igbekele, A. Adebiyi Ayodele, A. Marion Adebiyi y B. Francis Osang. "Windows Firewall Bypassing Techniques: An Overview of HTTP Tunneling and Nmap Evasion". En Computational Science and Its Applications – ICCSA 2021, 546–56. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-87013-3_41.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Gooch, Jan W. "NMA". En Encyclopedic Dictionary of Polymers, 487. New York, NY: Springer New York, 2011. http://dx.doi.org/10.1007/978-1-4419-6247-8_7925.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Comanducci, Luca. "Intelligent Networked Music Performance Experiences". En Special Topics in Information Technology, 119–30. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-15374-7_10.

Texto completo
Resumen
AbstractA Networked Music Performance (NMP) is defined as what happens when geographically displaced musicians interact together while connected via network. The first NMP experiments begun in the 1970s, however, only recently the development of network communication technologies has created the necessary infrastructure needed to successfully create an NMP. Moreover, the widespread adoption of network-based interactions during the COVID-19 pandemic has generated a renewed interest towards distant music-based interaction. In this chapter we present the Intelligent networked Music PERforMANce experiENCEs (IMPERMANENCE) as a comprehensive NMP framework that aims at creating a compelling performance experience for the musicians. In order to do this, we first develop the neTworkEd Music PErfoRmANCe rEsearch (TEMPERANCE) framework in order to understand which are the main needs of the participants in a NMP. Informed by these results we then develop IMPERMANENCE accordingly.
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Guo, Jian, Yu Sasaki, Lei Wang y Shuang Wu. "Cryptanalysis of HMAC/NMAC-Whirlpool". En Advances in Cryptology - ASIACRYPT 2013, 21–40. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. http://dx.doi.org/10.1007/978-3-642-42045-0_2.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.

Actas de conferencias sobre el tema "Nmap"

1

Li, Zhe, Bo Chen, Wu-chang Feng y Fei Xie. "Concolic Execution of NMap Scripts for Honeyfarm Generation". En CCS '21: 2021 ACM SIGSAC Conference on Computer and Communications Security. New York, NY, USA: ACM, 2021. http://dx.doi.org/10.1145/3474370.3485660.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Liao, Si, Chenming Zhou, Yonghui Zhao, Zhiyu Zhang, Chengwei Zhang, Yayu Gao y Guohui Zhong. "A Comprehensive Detection Approach of Nmap: Principles, Rules and Experiments". En 2020 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC). IEEE, 2020. http://dx.doi.org/10.1109/cyberc49757.2020.00020.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Shah, Mujahid, Sheeraz Ahmed, Khalid Saeed, Muhammad Junaid, Hamayun Khan y Ata-ur-rehman. "Penetration Testing Active Reconnaissance Phase – Optimized Port Scanning With Nmap Tool". En 2019 2nd International Conference on Computing, Mathematics and Engineering Technologies (iCoMET). IEEE, 2019. http://dx.doi.org/10.1109/icomet.2019.8673520.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Kang, Ki-Dong, Gyeongseo Park, Hyosang Kim, Mohammad Alian, Nam Sung Kim y Daehoon Kim. "NMAP: Power Management Based on Network Packet Processing Mode Transition for Latency-Critical Workloads". En MICRO '21: 54th Annual IEEE/ACM International Symposium on Microarchitecture. New York, NY, USA: ACM, 2021. http://dx.doi.org/10.1145/3466752.3480098.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Ghanem, Waheed Ali H. M. y Bahari Belaton. "Improving accuracy of applications fingerprinting on local networks using NMAP-AMAP-ETTERCAP as a hybrid framework". En 2013 IEEE International Conference on Control System, Computing and Engineering (ICCSCE). IEEE, 2013. http://dx.doi.org/10.1109/iccsce.2013.6719998.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Rohrmann, Rodney R., Vincent J. Ercolani y Mark W. Patton. "Large scale port scanning through tor using parallel Nmap scans to scan large portions of the IPv4 range". En 2017 IEEE International Conference on Intelligence and Security Informatics (ISI). IEEE, 2017. http://dx.doi.org/10.1109/isi.2017.8004906.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Fangohr, Hans, Maximilian Albert y Matteo Franchin. "Nmag micromagnetic simulation tool". En ICSE '16: 38th International Conference on Software Engineering. New York, NY, USA: ACM, 2016. http://dx.doi.org/10.1145/2897676.2897677.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Tan, Jinhao, Jianrong Zhou, Yushou Song, Wenqin Yang, Jianjin Zhou, Yuanguang Xia, Hui Liu et al. "Performance Evaluation of Boron Doped NMCP Used in Neutron Radiography". En 2022 29th International Conference on Nuclear Engineering. American Society of Mechanical Engineers, 2022. http://dx.doi.org/10.1115/icone29-92974.

Texto completo
Resumen
Abstract Neutron radiography plays an important role in the development of safer and more efficient nuclear power plants by providing valuable information for the irradiated nuclear fuel, nuclear waste containers and other critical components. Neutron sensitive microchannel plate (nMCP) doped with boron and gadolinium is a popular neutron imaging detector. It has been successfully employed in neutron resonances imaging of irradiated nuclear fuel, providing the possibility in mapping the elemental composition of reactor components. However, the exiting of gadolinium in nMCP degrades the spatial resolution and neutron-gamma discrimination capability, because of the long range and low energy deposition of the electrons generated by gadolinium. nMCP doped with boron has advantages on spatial resolution and neutron-gamma discrimination capability. In this paper, performances of boron doped nMCP were studied. According to the simulation, the theoretical detection efficiency of nMCP doped with 20mol% 10B2O3 could reach 34%, and the spatial resolution can be close to the pore size at the same time. Moreover, it is expected to achieve good neutron-gamma discrimination ability. The detection efficiency for nMCP which doped with 10mol% natB2O3 was experimented detailly at CSNS. Results show that the detection efficiency is 4.55% for 2.9 Å neutron and 7.26% for 4.8 Å neutron, which agrees well with simulation results. These results indicate that the excellent performance of boron doped nMCP is possible to be achieved. In the future, nMCP doped with 20mol% 10B2O3 will be fabricated and it will be a promising scheme for the application of neutron radiography in nuclear reactors.
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Nunez, Juan, Jose M. Quintana y Maria J. Avedillo. "Design of RTD-Based NMIN/NMAX Gates". En 2008 8th IEEE Conference on Nanotechnology (NANO). IEEE, 2008. http://dx.doi.org/10.1109/nano.2008.155.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Meyer, Esther, Frank Bergner, Rainer Raupach, Thomas Flohr y Marc Kachelriess. "Normalized metal artifact reduction (NMAR) in computed tomography". En 2009 IEEE Nuclear Science Symposium and Medical Imaging Conference (NSS/MIC 2009). IEEE, 2009. http://dx.doi.org/10.1109/nssmic.2009.5401721.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.

Informes sobre el tema "Nmap"

1

Czech, Joseph J. y Kenneth J. Plotkin. NMAP 7.0 User's Manual. Fort Belvoir, VA: Defense Technical Information Center, noviembre de 1998. http://dx.doi.org/10.21236/ada406645.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Chi, S. W., C. H. Lee, J. S. Chen, M. J. Roth y Thomas R. Slawson. Nonlinear Meshfree Analysis Program (NMAP) Version 1.0 (User's Manual). Fort Belvoir, VA: Defense Technical Information Center, diciembre de 2012. http://dx.doi.org/10.21236/ada576149.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Sparks, Paul, Jesse Sherburn, William Heard y Brett Williams. Penetration modeling of ultra‐high performance concrete using multiscale meshfree methods. Engineer Research and Development Center (U.S.), septiembre de 2021. http://dx.doi.org/10.21079/11681/41963.

Texto completo
Resumen
Terminal ballistics of concrete is of extreme importance to the military and civil communities. Over the past few decades, ultra‐high performance concrete (UHPC) has been developed for various applications in the design of protective structures because UHPC has an enhanced ballistic resistance over conventional strength concrete. Developing predictive numerical models of UHPC subjected to penetration is critical in understanding the material's enhanced performance. This study employs the advanced fundamental concrete (AFC) model, and it runs inside the reproducing kernel particle method (RKPM)‐based code known as the nonlinear meshfree analysis program (NMAP). NMAP is advantageous for modeling impact and penetration problems that exhibit extreme deformation and material fragmentation. A comprehensive experimental study was conducted to characterize the UHPC. The investigation consisted of fracture toughness testing, the utilization of nondestructive microcomputed tomography analysis, and projectile penetration shots on the UHPC targets. To improve the accuracy of the model, a new scaled damage evolution law (SDEL) is employed within the microcrack informed damage model. During the homogenized macroscopic calculation, the corresponding microscopic cell needs to be dimensionally equivalent to the mesh dimension when the partial differential equation becomes ill posed and strain softening ensues. Results of numerical investigations will be compared with results of penetration experiments.
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Pope, Noah Gale y Christopher Hobbs. NMAC case studies: NMAC discovers leak of radioactive liquid at THORP, Sellafield Plant, UK. Office of Scientific and Technical Information (OSTI), septiembre de 2015. http://dx.doi.org/10.2172/1215824.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Karpius, Peter Joseph. NDA & NMAC at LANL Overview. Office of Scientific and Technical Information (OSTI), agosto de 2019. http://dx.doi.org/10.2172/1558957.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

West, Rebecca Lynn. Nuclear Security Objectives of an NMAC System. Office of Scientific and Technical Information (OSTI), enero de 2018. http://dx.doi.org/10.2172/1416266.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Perkins, Colin, Aaron Griggs, Jaroslav Flidr, Ron Riley y Maryann Perez. Next Generation Internet (NGI) Multicast Applications and Architecture (NMAA). Fort Belvoir, VA: Defense Technical Information Center, enero de 2003. http://dx.doi.org/10.21236/ada411010.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Nemer, Leda, Winfrida Mayilla, Kathrin Demmler, Laura Platenkamp y Sharelle Polack. Nutrition governance in Tanzania. Lessons Learnt from Implementing the National Multisectoral Nutrition Action Plan (NMNAP). Global Alliance for Improved Nutrition (GAIN), mayo de 2020. http://dx.doi.org/10.36072/wp.5.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Carman, Brian E. Mapping Initiatives and Streamlining Processes: An Evaluation of Civil Service Hiring at Naval Medical Center Portsmouth (NMCP). Fort Belvoir, VA: Defense Technical Information Center, enero de 2008. http://dx.doi.org/10.21236/ada493594.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Gallegos, Robert M. Sandia Canyon Temperature Investigation - Perennial Reach of Sandia Canyon Classified Segment - 20.6.4.126 NMAC Assessment Unit NM-9000.A_47. Office of Scientific and Technical Information (OSTI), diciembre de 2018. http://dx.doi.org/10.2172/1484624.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!

Pasar a la bibliografía