ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Kali Linux. Network Scanning Cookbook

دانلود کتاب کالی لینوکس. کتاب آشپزی اسکن شبکه

Kali Linux. Network Scanning Cookbook

مشخصات کتاب

Kali Linux. Network Scanning Cookbook

دسته بندی: برنامه نويسي
ویرایش: 2 
نویسندگان:   
سری:  
ISBN (شابک) : 1397817872879 
ناشر: Packt Publishing 
سال نشر: 2017 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Kali Linux. Network Scanning Cookbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کالی لینوکس. کتاب آشپزی اسکن شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کالی لینوکس. کتاب آشپزی اسکن شبکه

با حجم روزافزون جریان داده در دنیای امروز، امنیت اطلاعات برای هر برنامه ای حیاتی شده است. اینجاست که کالی لینوکس وارد می شود. کالی لینوکس عمدتاً بر ممیزی امنیتی و تست نفوذ تمرکز دارد. این کتاب آشپزی گام به گام در مورد اسکن شبکه به شما مفاهیم مهم اسکن را بر اساس نسخه 2016.2 آموزش می دهد. این شما را قادر می سازد تا از طریق طیف وسیعی از تکنیک های اسکن شبکه بر هر محیط شبکه ای غلبه کنید و همچنین شما را به اسکریپت ابزارهای خود مجهز می کند. با شروع با اصول نصب و مدیریت کالی لینوکس، این کتاب به شما کمک می کند تا هدف خود را با طیف گسترده ای از وظایف اسکن شبکه، از جمله اکتشاف، اسکن پورت، انگشت نگاری و موارد دیگر ترسیم کنید. شما یاد خواهید گرفت که چگونه از زرادخانه ابزارهای موجود در کالی لینوکس برای تسخیر هر محیط شبکه ای استفاده کنید. این کتاب پوشش گسترده‌ای از مجموعه محبوب Burp را ارائه می‌کند و دارای اسکریپت‌های جدید و به‌روز شده برای اسکن خودکار و بهره‌برداری هدف است. همچنین به شما نشان داده خواهد شد که چگونه خدمات راه دور را شناسایی کنید، چگونه خطرات امنیتی را ارزیابی کنید و حملات مختلف را چگونه انجام دهید. شما آخرین ویژگی های Kali Linux 2016.2 را پوشش خواهید داد که شامل ابزار پیشرفته Sparta و بسیاری به روز رسانی های هیجان انگیز دیگر می شود. این راهنمای همهجانبه همچنین ایجاد ابزارهای اسکریپت شخصی و مهارت های مورد نیاز برای ایجاد آنها را تشویق می کند.


توضیحاتی درمورد کتاب به خارجی

With the ever-increasing amount of data flowing in today’s world, information security has become vital to any application. This is where Kali Linux comes in. Kali Linux focuses mainly on security auditing and penetration testing. This step-by-step cookbook on network scanning trains you in important scanning concepts based on version 2016.2. It will enable you to conquer any network environment through a range of network scanning techniques and will also equip you to script your very own tools. Starting with the fundamentals of installing and managing Kali Linux, this book will help you map your target with a wide range of network scanning tasks, including discovery, port scanning, fingerprinting, and more. You will learn how to utilize the arsenal of tools available in Kali Linux to conquer any network environment. The book offers expanded coverage of the popular Burp Suite and has new and updated scripts for automating scanning and target exploitation. You will also be shown how to identify remote services, how to assess security risks, and how various attacks are performed. You will cover the latest features of Kali Linux 2016.2, which includes the enhanced Sparta tool and many other exciting updates. This immersive guide will also encourage the creation of personally scripted tools and the skills required to create them.



فهرست مطالب

Chapter 1: Getting Started
Introduction
Configuring a security lab with VMware Player (Windows)
Configuring a security lab with VMware Fusion (macOS)
Installing Ubuntu Server
Installing Metasploitable2
Installing Windows Server
Increasing the Windows attack surface
Installing Kali Linux
Using text editors (Vim and GNU nano)
Keeping Kali updated
Managing Kali services
Configuring and using SSH
Installing Nessus on Kali Linux
Chapter 2: Reconnaissance
Introduction
Using Google to find subdomains
Finding e-mail addresses using theHarvester
Enumerating DNS using the host command
Enumerating DNS using DNSRecon
Enumerating DNS using the dnsenum command
Chapter 3: Discovery
Introduction
Using Scapy to perform host discovery (layers 2/3/4)
Using Nmap to perform host discovery (layers 2/3/4)
Using ARPing to perform host discovery (layer 2)
Using netdiscover to perform host discovery (layer 2)
Using Metasploit to perform host discovery (layer 2)
Using hping3 to perform host discovery (layers 3/4)
Using ICMP to perform host discovery
Using fping to perform host discovery
Chapter 4: Port Scanning
Introduction
UDP port scanning
TCP port scanning
Port scanning with Scapy (UDP, stealth, connect, and zombie)
Port scanning with Nmap (UDP, stealth, connect, zombie)
Port scanning with Metasploit (UDP, stealth, and connect)
Port scanning with hping3 (stealth)
Port scanning with DMitry (connect)
Port scanning with Netcat (connect)
Port scanning with masscan (stealth)
Chapter 5: Fingerprinting
Introduction
Banner grabbing with Netcat
Banner grabbing with Python sockets
Banner grabbing with DMitry
Banner grabbing with Nmap NSE
Banner grabbing with Amap
Service identification with Nmap
Service identification with Amap
Operating system identification with Scapy
Operating system identification with Nmap
Operating system identification with xprobe2
Passive operating system identification with p0f
SNMP analysis with Onesixtyone
SNMP analysis with SNMPwalk
Firewall identification with Scapy
Firewall identification with Nmap
Firewall identification with Metasploit
Chapter 6: Vulnerability Scanning
Introduction
Vulnerability scanning with the Nmap Scripting Engine
Vulnerability scanning with MSF auxiliary modules
Creating scan policies with Nessus
Vulnerability scanning with Nessus
Vulnerability scanning with OpenVAS
Validating vulnerabilities with HTTP interaction
Validating vulnerabilities with ICMP interaction
Chapter 7: Denial of Service
Introduction
Fuzz testing to identify buffer overflows
Remote FTP service buffer-overflow DoS
Smurf DoS attack
DNS amplification DoS attacks
SNMP amplification DoS attack
SYN flood DoS attack
Sock stress DoS attack
DoS attacks with Nmap NSE
DoS attacks with Metasploit
DoS attacks with the exploit database
Chapter 8: Working with Burp Suite
Introduction
Configuring Burp Suite on Kali Linux
Defining a web application target with Burp Suite
Using Burp Suite Spider
Using Burp Suite Proxy
Using Burp Suite engagement tools
Using the Burp Suite web application scanner
Using Burp Suite Intruder
Using Burp Suite Comparer
Using Burp Suite Repeater
Using Burp Suite Decoder
Using Burp Suite Sequencer
Using Burp Suite Extender
Using Burp Suite Clickbandit
Chapter 9: Web Application Scanning
Introduction
Web application scanning with Nikto
SSL/TLS scanning with SSLScan
SSL/TLS scanning with SSLyze
GET method SQL injection with sqlmap
POST method SQL injection with sqlmap
Requesting a capture SQL injection with sqlmap
Automating CSRF testing
Validating command-injection vulnerabilities with HTTP traffic
Validating command-injection vulnerabilities with ICMP traffic
Chapter 10: Attacking the Browser with BeEF
Hooking the browser with BeEF
Collecting information with BeEF
Creating a persistent connection with BeEF
Integrating BeEF and Metasploit
Using the BeEF autorule engine
Chapter 11: Working with Sparta
Information gathering with Sparta
Creating custom commands for Sparta
Port scanning with Sparta
Fingerprinting with Sparta
Vulnerability scanning with Sparta
Web application scanning with Sparta
Chapter 12: Automating Kali Tools
Introduction 
Nmap greppable output analysis
Port scanning with NMAP NSE execution
Automate vulnerability scanning with NSE
Automate web application scanning with Nikto
Multithreaded MSF exploitation with reverse shell payload
Multithreaded MSF exploitation with backdoor executable
Multithreaded MSF exploitation with ICMP verification
Multithreaded MSF exploitation with admin account creation




نظرات کاربران