Перейти к основному содержанию
Боковая панель
В начало
Дополнительно
Найти
Закрыть
Найти
Изменить данные поисковой строки
Русский (ru)
English (en)
Slovenščina (sl)
Македонски (mk)
Русский (ru)
한국어 (ko)
Вы используете гостевой доступ
Вход
В начало
Развернуть всё
Свернуть всё
Открыть оглавление курса
Открыть боковую панель
ipri3
18.11@16:30 -> Shodan
18.11@16:30 -> Shodan
Section outline
Выбрать элемент ipri3-lect04-SHODAN
ipri3-lect04-SHODAN
Видеоконференция BigBlueButton
Выбрать элемент Shodan Presentation
Shodan Presentation
Файл
Загружено 16/11/20, 10:52
Выбрать элемент Shodan search terms
Shodan search terms
Файл
Загружено 12/10/20, 09:06
Выбрать элемент Shodan null-byte Online tutorial
Shodan null-byte Online tutorial
Гиперссылка
Выбрать элемент Shodan API overview
Shodan API overview
Гиперссылка
Выбрать элемент Shodan Beginner tutorial
Shodan Beginner tutorial
Гиперссылка
Выбрать элемент Lee, Seungwoon, Shin, Seung-Hun, & Roh, Byeong-hee. (2017). Abnormal Behavior-Based Detection of Shodan and Censys-Like Scanning
Lee, Seungwoon, Shin, Seung-Hun, & Roh, Byeong-hee. (2017). Abnormal Behavior-Based Detection of Shodan and Censys-Like Scanning
Файл
Загружено 12/10/20, 09:06
Выбрать элемент Ercolani, V. J., Patton, M. W., & Chen, H. (2016). Shodan visualized
Ercolani, V. J., Patton, M. W., & Chen, H. (2016). Shodan visualized
Файл
Загружено 12/10/20, 09:06
Выбрать элемент Phan, Thai, Krum, David M., & Bolas, Mark. (2016). ShodanVR Immersive visualization of text records from the Shodan database
Phan, Thai, Krum, David M., & Bolas, Mark. (2016). ShodanVR Immersive visualization of text records from the Shodan database
Файл
Загружено 12/10/20, 09:06
Выбрать элемент Harsha, M. S., Bhavani, B. M., & Kundhavai, K. R. (2018). Analysis of vulnerabilities in MQTT security using Shodan API and implementation of its countermeasures via authentication and ACLs
Harsha, M. S., Bhavani, B. M., & Kundhavai, K. R. (2018). Analysis of vulnerabilities in MQTT security using Shodan API and implementation of its countermeasures via authentication and ACLs
Файл
Загружено 12/10/20, 09:06
Выбрать элемент Al-Alami, H., Hadi, A., & Al-Bahadili, H. (2017). Vulnerability scanning of IoT devices in Jordan using Shodan
Al-Alami, H., Hadi, A., & Al-Bahadili, H. (2017). Vulnerability scanning of IoT devices in Jordan using Shodan
Файл
Загружено 12/10/20, 09:06
Выбрать элемент Matherly, J. (2016). The Complete Guide to Shodan
Matherly, J. (2016). The Complete Guide to Shodan
Файл
Загружено 12/10/20, 09:06
Выбрать элемент Homework IV (submit by 23.11.2020 at 12:00)
Homework IV (submit by 23.11.2020 at 12:00)
Задание