
اولین مرحله اجرای حملات GRE Tunneling پس از اجرای تنظیمان اولیه IP در روترها، برقراری ارتباط GRE Tunnel بین روتر نفوذگر و روتر شبکه هدف میباشد. در پیاده سازی یک حمله واقعی با این روش لازم است روتر هدف ابتدا مورد نفوذ قرار بگبرد و نفوذگر به نقطه ای از سطح دسترسی برسد که توانایی کانفیگ روتر از راه دور را داشته باشد، روشهای مورد استفاده جهت رسیدن به این نقطه از سطح دسترسی در این کتاب برسی میشود
در این کتاب میخوانید:
- معرفی حملات GRE Tunneling
- روش ها
- تجهیزات مورد نیاز
- اجرای حمله GRE Tunneling
- تنظیمات سیستم یونیکس
- Policy Routing
- تعریف ترافیک جهت انجام عملیات Capture
- عملیات Policy Routing در روتر هدف
- نتیجه گیری
- و... .
لينک های دانلود
دانلود کتاب با لینک مستقیم - دانلود کنید
پسورد : www.narsis3.in
.