Kali Linux Network Scanning Cookbook

این کتاب شما را با مفاهیم اصلی و حیاتی اسکن آشنا می کند. تکنیک های موجود در این کتاب طیف گسترده ای از وظایف اسکن شبکه ای که شامل کشف اسکن، پورت اسکن، شمارش سرویس، شناسایی سیستم عامل، نقشه برداری از آسیب پذیری ها و اعتبار سنجی آنها است را نمایش می دهد. علاوه براین شما نحوه استفاده از  ابزارهای موجود در کالی لینوکس را برای تسخیر هر محیط شبکه خواهید آموخت. همچنین در این کتاب نحوه شناسایی سرویس ها از راه دور، چگونگی ارزیابی خطرات امنیتی و روش های انجام حملات مختلف را فرا خواهید گرفت.

 

مشخصات کتاب:
نام کتاب: Kali Linux Network Scanning Cookbook
سال نشر: 2014
نویسنده (گان): Justin Hutchens
ناشر: Packt Publishing
ویرایش: 1
تعداد صفحات: 452
حجم: 4.1 مگابایت
پسورد: www.keyhannet.com

 

سرفصل های کتاب: 

Chapter 1: Getting Started
Chapter 2: Discovery Scanning
Chapter 3: Port Scanning
Chapter 4: Fingerprinting
Chapter 5: Vulnerability Scanning
Chapter 6: Denial of Service
Chapter 7: Web Application Scanning
Chapter 8: Automating Kali Tools

 

 

Overview

“Kali Linux Network Scanning Cookbook” is intended for information security professionals and casual security enthusiasts alike. It will provide the foundational principles for the novice reader but will also introduce scripting techniques and in-depth analysis for the more advanced audience. Whether you are brand new to Kali Linux or a seasoned veteran, this book will aid in both understanding and ultimately mastering many of the most powerful and useful scanning techniques in the industry. It is assumed that the reader has some basic security testing experience.

What You Will Learn

  • Develop a network-testing environment that can be used to test scanning tools and techniques
  • Understand the underlying principles of network scanning technologies by building custom scripts and tools
  • Perform comprehensive scans to identify listening on TCP and UDP sockets
  • Examine remote services to identify type of service, vendor, and version
  • Evaluate denial of service threats and develop an understanding of how common denial of service attacks are performed
  • Identify distinct vulnerabilities in both web applications and remote services and understand the techniques that are used to exploit them

 

More about the author

نظر بدهید

آدرس ایمیل تان منتشر نخواهد شد.