دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Justin Hutchens
سری:
ISBN (شابک) : 1783982144, 9781783982141
ناشر: Packt Publishing
سال نشر: 2014
تعداد صفحات: 452
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Kali Linux Network Scanning Cookbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب آشپزی اسکن شبکه Kali Linux نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
بیش از ۹۰ دستور العمل عملی که نحوه استفاده از اسکریپتهای سفارشی و ابزارهای یکپارچه در کالی لینوکس را برای تسلط مؤثر بر اسکن شبکه توضیح میدهد
\"Kali کتاب آشپزی اسکن شبکه لینوکس برای متخصصان امنیت اطلاعات و علاقه مندان به امنیت معمولی به طور یکسان در نظر گرفته شده است. این کتاب اصول اساسی را برای خواننده تازه کار فراهم می کند، اما همچنین تکنیک های فیلمنامه نویسی و تجزیه و تحلیل عمیق را برای مخاطبان پیشرفته تر معرفی می کند. چه در کالی لینوکس کاملاً تازه کار باشید و چه یک کهنه کار با تجربه، این کتاب به درک و در نهایت تسلط بر بسیاری از قوی ترین و مفیدترین تکنیک های اسکن در صنعت کمک می کند. فرض بر این است که خواننده تجربه اولیه تست امنیت را دارد.
کتاب آشپزی اسکن شبکه لینوکس کالی شما را با مفاهیم حیاتی اسکن آشنا می کند. تکنیکهای مرتبط با طیف وسیعی از وظایف اسکن شبکه که شامل اسکن کشف، اسکن پورت، شمارش سرویس، شناسایی سیستم عامل، نقشهبرداری آسیبپذیری و اعتبارسنجی یافتههای شناساییشده است، به شما نشان داده میشود. شما یاد خواهید گرفت که چگونه از زرادخانه ابزارهای موجود در کالی لینوکس برای تسخیر هر محیط شبکه ای استفاده کنید. همچنین به شما نشان داده خواهد شد که چگونه خدمات راه دور را شناسایی کنید، چگونه خطرات امنیتی را ارزیابی کنید و حملات مختلف را چگونه انجام دهید. این راهنمای همه جانبه همچنین ایجاد ابزارهای اسکریپت شخصی و توسعه مهارت های مورد نیاز برای ایجاد آنها را تشویق می کند.
Over 90 hands-on recipes explaining how to leverage custom scripts and integrated tools in Kali Linux to effectively master network scanning
"Kali Linux Network Scanning Cookbook" is intended for information security professionals and casual security enthusiasts alike. It will provide the foundational principles for the novice reader but will also introduce scripting techniques and in-depth analysis for the more advanced audience. Whether you are brand new to Kali Linux or a seasoned veteran, this book will aid in both understanding and ultimately mastering many of the most powerful and useful scanning techniques in the industry. It is assumed that the reader has some basic security testing experience.
Kali Linux Network Scanning Cookbook will introduce you to critical scanning concepts. You will be shown techniques associated with a wide range of network scanning tasks that include discovery scanning, port scanning, service enumeration, operating system identification, vulnerability mapping, and validation of identified findings. You will learn how to utilize the arsenal of tools available in Kali Linux to conquer any network environment. You will also be shown how to identify remote services, how to assess security risks, and how various attacks are performed. This immersive guide will also encourage the creation of personally scripted tools and the development of skills required to create them.
Cover Copyright Credits About the Author About the Reviewers www.PacktPub.com Disclaimer Table of Contents Preface Chapter 1: Getting Started Configuring a security lab with VMware Player (Windows) Configuring a security lab with VMware Fusion (Mac OS X) Installing Ubuntu Server Installing Metasploitable2 Installing Windows Server Increasing the Windows attack surface Installing Kali Linux Configuring and using SSH Installing Nessus on Kali Linux Configuring Burp Suite on Kali Linux Using text editors (VIM and Nano) Chapter 2: Discovery Scanning Using Scapy to perform layer 2 discovery Using ARPing to perform layer 2 discovery Using Nmap to perform layer 2 discovery Using NetDiscover to perform layer 2 discovery Using Metasploit to perform layer 2 discovery Using ICMP ping to perform layer 3 discovery Using Scapy to perform layer 3 discovery Using Nmap to perform layer 3 discovery Using fping to perform layer 3 discovery Using hping3 to perform layer 3 discovery Using Scapy to perform layer 4 discovery Using Nmap to perform layer 4 discovery Using hping3 to perform layer 4 discovery Chapter 3: Port Scanning UDP port scanning TCP port scanning UDP scanning with Scapy UDP scanning with Nmap UDP scanning with Metasploit Stealth scanning with Scapy Stealth scanning with Nmap Stealth scanning with Metasploit Stealth scanning with Hping3 Connect scanning with Scapy Connect scanning with Nmap Connect scanning with Metasploit Connect scanning with Dmitry TCP port scanning with Netcat Zombie scanning with Scapy Zombie scanning with Nmap Chapter 4: Fingerprinting Banner grabbing with Netcat Banner grabbing with Python sockets Banner grabbing with Dmitry Banner grabbing with Nmap NSE Banner grabbing with Amap Service identification with Nmap Service identification with Amap Operating system identification with Scapy Operating system identification with Nmap Operating system identification with xProbe2 Passive operating system identification with p0f SNMP analysis with Onesixtyone SNMP analysis with SNMPwalk Firewall identification with Scapy Firewall identification with Nmap Firewall identification with Metasploit Chapter 5: Vulnerability Scanning Vulnerability scanning with Nmap Scripting Engine Vulnerability scanning with MSF auxiliary modules Creating scan policies with Nessus Vulnerability scanning with Nessus Command-line scanning with Nessuscmd Validating vulnerabilities with HTTP interaction Validating vulnerabilities with ICMP interaction Chapter 6: Denial of Service Fuzz testing to identify buffer overflows Remote FTP service buffer overflow DoS Smurf DoS attack DNS amplification DoS attack SNMP amplification DoS attack NTP amplification DoS attack SYN flood DoS attack Sock stress DoS attack DoS attacks with Nmap NSE DoS attacks with Metasploit DoS attacks with the exploit database Chapter 7: Web Application Scanning Web application scanning with Nikto SSL/TLS scanning with SSLScan SSL/TLS scanning with SSLyze Defining a web application target with Burp Suite Using Burp Suite Spider Using Burp Suite engagement tools Using Burp Suite Proxy Using the Burp Suite web application scanner Using Burp Suite Intruder Using Burp Suite Comparer Using Burp Suite Repeater Using Burp Suite Decoder Using Burp Suite Sequencer GET method SQL injection with sqlmap POST method SQL injection with sqlmap Requesting a capture SQL injection with sqlmap Automating CSRF testing Validating command injection vulnerabilities with HTTP traffic Validating command injection vulnerabilities with ICMP traffic Chapter 8: Automating Kali Tools Nmap greppable output analysis Nmap port scanning with targeted NSE script execution Nmap NSE vulnerability scanning with MSF exploitation Nessuscmd vulnerability scanning with MSF exploitation Multithreaded MSF exploitation with reverse shell payload Multithreaded MSF exploitation with backdoor executable Multithreaded MSF exploitation with ICMP verification Multithreaded MSF exploitation with admin account creation Index