ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Kali Linux Network Scanning Cookbook

دانلود کتاب کتاب آشپزی اسکن شبکه Kali Linux

Kali Linux Network Scanning Cookbook

مشخصات کتاب

Kali Linux Network Scanning Cookbook

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1783982144, 9781783982141 
ناشر: Packt Publishing 
سال نشر: 2014 
تعداد صفحات: 452 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Kali Linux Network Scanning Cookbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب آشپزی اسکن شبکه Kali Linux نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب آشپزی اسکن شبکه Kali Linux



بیش از ۹۰ دستور العمل عملی که نحوه استفاده از اسکریپت‌های سفارشی و ابزارهای یکپارچه در کالی لینوکس را برای تسلط مؤثر بر اسکن شبکه توضیح می‌دهد

درباره این کتاب

  • مبانی پشت تکنیک های اسکن رایج را بیاموزید
  • ابزارهای اسکن قدرتمندی را که در پلتفرم آزمایشی لینوکس کالی ادغام شده است به کار ببرید
  • یک راهنمای گام به گام، پر از دستور العمل هایی که به شما کمک می کند از ابزارهای اسکن یکپارچه در کالی لینوکس استفاده کنید و اسکریپت های سفارشی را برای ساختن ابزارهای جدید و منحصر به فرد خودتان توسعه دهید

این کتاب برای چه کسی است

\"Kali کتاب آشپزی اسکن شبکه لینوکس برای متخصصان امنیت اطلاعات و علاقه مندان به امنیت معمولی به طور یکسان در نظر گرفته شده است. این کتاب اصول اساسی را برای خواننده تازه کار فراهم می کند، اما همچنین تکنیک های فیلمنامه نویسی و تجزیه و تحلیل عمیق را برای مخاطبان پیشرفته تر معرفی می کند. چه در کالی لینوکس کاملاً تازه کار باشید و چه یک کهنه کار با تجربه، این کتاب به درک و در نهایت تسلط بر بسیاری از قوی ترین و مفیدترین تکنیک های اسکن در صنعت کمک می کند. فرض بر این است که خواننده تجربه اولیه تست امنیت را دارد.

به تفصیل

کتاب آشپزی اسکن شبکه لینوکس کالی شما را با مفاهیم حیاتی اسکن آشنا می کند. تکنیک‌های مرتبط با طیف وسیعی از وظایف اسکن شبکه که شامل اسکن کشف، اسکن پورت، شمارش سرویس، شناسایی سیستم عامل، نقشه‌برداری آسیب‌پذیری و اعتبارسنجی یافته‌های شناسایی‌شده است، به شما نشان داده می‌شود. شما یاد خواهید گرفت که چگونه از زرادخانه ابزارهای موجود در کالی لینوکس برای تسخیر هر محیط شبکه ای استفاده کنید. همچنین به شما نشان داده خواهد شد که چگونه خدمات راه دور را شناسایی کنید، چگونه خطرات امنیتی را ارزیابی کنید و حملات مختلف را چگونه انجام دهید. این راهنمای همه جانبه همچنین ایجاد ابزارهای اسکریپت شخصی و توسعه مهارت های مورد نیاز برای ایجاد آنها را تشویق می کند.


توضیحاتی درمورد کتاب به خارجی

Over 90 hands-on recipes explaining how to leverage custom scripts and integrated tools in Kali Linux to effectively master network scanning

About This Book

  • Learn the fundamentals behind commonly used scanning techniques
  • Deploy powerful scanning tools that are integrated into the Kali Linux testing platform
  • A step-by-step guide, full of recipes that will help you use integrated scanning tools in Kali Linux, and develop custom scripts for making new and unique tools of your own

Who This Book Is For

"Kali Linux Network Scanning Cookbook" is intended for information security professionals and casual security enthusiasts alike. It will provide the foundational principles for the novice reader but will also introduce scripting techniques and in-depth analysis for the more advanced audience. Whether you are brand new to Kali Linux or a seasoned veteran, this book will aid in both understanding and ultimately mastering many of the most powerful and useful scanning techniques in the industry. It is assumed that the reader has some basic security testing experience.

In Detail

Kali Linux Network Scanning Cookbook will introduce you to critical scanning concepts. You will be shown techniques associated with a wide range of network scanning tasks that include discovery scanning, port scanning, service enumeration, operating system identification, vulnerability mapping, and validation of identified findings. You will learn how to utilize the arsenal of tools available in Kali Linux to conquer any network environment. You will also be shown how to identify remote services, how to assess security risks, and how various attacks are performed. This immersive guide will also encourage the creation of personally scripted tools and the development of skills required to create them.



فهرست مطالب

Cover
Copyright
Credits
About the Author
About the Reviewers
www.PacktPub.com
Disclaimer
Table of Contents
Preface
Chapter 1: Getting Started
	Configuring a security lab with VMware Player (Windows)
	Configuring a security lab with VMware Fusion (Mac OS X)
	Installing Ubuntu Server
	Installing Metasploitable2
	Installing Windows Server
	Increasing the Windows attack surface
	Installing Kali Linux
	Configuring and using SSH
	Installing Nessus on Kali Linux
	Configuring Burp Suite on Kali Linux
	Using text editors (VIM and Nano)
Chapter 2: Discovery Scanning
	Using Scapy to perform layer 2 discovery
	Using ARPing to perform layer 2 discovery
	Using Nmap to perform layer 2 discovery
	Using NetDiscover to perform layer 2 discovery
	Using Metasploit to perform layer 2 discovery
	Using ICMP ping to perform layer 3 discovery
	Using Scapy to perform layer 3 discovery
	Using Nmap to perform layer 3 discovery
	Using fping to perform layer 3 discovery
	Using hping3 to perform layer 3 discovery
	Using Scapy to perform layer 4 discovery
	Using Nmap to perform layer 4 discovery
	Using hping3 to perform layer 4 discovery
Chapter 3: Port Scanning
	UDP port scanning
	TCP port scanning
	UDP scanning with Scapy
	UDP scanning with Nmap
	UDP scanning with Metasploit
	Stealth scanning with Scapy
	Stealth scanning with Nmap
	Stealth scanning with Metasploit
	Stealth scanning with Hping3
	Connect scanning with Scapy
	Connect scanning with Nmap
	Connect scanning with Metasploit
	Connect scanning with Dmitry
	TCP port scanning with Netcat
	Zombie scanning with Scapy
	Zombie scanning with Nmap
Chapter 4: Fingerprinting
	Banner grabbing with Netcat
	Banner grabbing with Python sockets
	Banner grabbing with Dmitry
	Banner grabbing with Nmap NSE
	Banner grabbing with Amap
	Service identification with Nmap
	Service identification with Amap
	Operating system identification with Scapy
	Operating system identification with Nmap
	Operating system identification with xProbe2
	Passive operating system identification with p0f
	SNMP analysis with Onesixtyone
	SNMP analysis with SNMPwalk
	Firewall identification with Scapy
	Firewall identification with Nmap
	Firewall identification with Metasploit
Chapter 5: Vulnerability Scanning
	Vulnerability scanning with Nmap Scripting Engine
	Vulnerability scanning with MSF auxiliary modules
	Creating scan policies with Nessus
	Vulnerability scanning with Nessus
	Command-line scanning with Nessuscmd
	Validating vulnerabilities with HTTP interaction
	Validating vulnerabilities with ICMP interaction
Chapter 6: Denial of Service
	Fuzz testing to identify buffer overflows
	Remote FTP service buffer overflow DoS
	Smurf DoS attack
	DNS amplification DoS attack
	SNMP amplification DoS attack
	NTP amplification DoS attack
	SYN flood DoS attack
	Sock stress DoS attack
	DoS attacks with Nmap NSE
	DoS attacks with Metasploit
	DoS attacks with the exploit database
Chapter 7: Web Application Scanning
	Web application scanning with Nikto
	SSL/TLS scanning with SSLScan
	SSL/TLS scanning with SSLyze
	Defining a web application target with Burp Suite
	Using Burp Suite Spider
	Using Burp Suite engagement tools
	Using Burp Suite Proxy
	Using the Burp Suite web application scanner
	Using Burp Suite Intruder
	Using Burp Suite Comparer
	Using Burp Suite Repeater
	Using Burp Suite Decoder
	Using Burp Suite Sequencer
	GET method SQL injection with sqlmap
	POST method SQL injection with sqlmap
	Requesting a capture SQL injection with sqlmap
	Automating CSRF testing
	Validating command injection vulnerabilities with HTTP traffic
	Validating command injection vulnerabilities with ICMP traffic
Chapter 8: Automating Kali Tools
	Nmap greppable output analysis
	Nmap port scanning with targeted NSE script execution
	Nmap NSE vulnerability scanning with MSF exploitation
	Nessuscmd vulnerability scanning with MSF exploitation
	Multithreaded MSF exploitation with reverse shell payload
	Multithreaded MSF exploitation with backdoor executable
	Multithreaded MSF exploitation with ICMP verification
	Multithreaded MSF exploitation with admin account creation
Index




نظرات کاربران