Hacking of Computer Networks. Dr. Hidaia Mahmood Alassouli
Чтение книги онлайн.
Читать онлайн книгу Hacking of Computer Networks - Dr. Hidaia Mahmood Alassouli страница 5
Use the Acunetix web vulnerability scanner
W3af Web Vulnerability scanner
Go to Vulnerability Assessment, Web Application Assessment, Web Vulnerability Scanner, w3af gui
Scan vulnerability using armitage and metasploit
f) Understanding Proxy Servers:
You can use TOR proxy server
g) Understanding anonymizers:
a) Download and install hide my ip
b) There is another program psiphon to access certain websites when the website block my isp
h) Understanding HTTP tunneling technique
Use the tool super network tunnel. Install it in the server and client and make the configuration. It is used when there is firewall the blocks all ports to server except the the http ports 80 and 443 ports and we want to communicate with the server through the open port 80 but we must install the server part of program also in the server
Add user. Then start server.
Setup the program in client computer. Give it the ip of the server. Put the user name that you created in the server and the password. You can add internet explorer over tunnel and logon through ftp tunnel
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.