این جهاز عامل مورد علاقه ی متخصصین امنیت میباشد. در این کتاب اهتمام شده که تا کرانه امکان شما را با این سیستم عامل آشنا کرده و نحوه ی کار با این سیستم عامل قدرتمند را به شما بیاموزد. فصل چهارم : شناسایی آسیب ها (Vulnerability Identify)
فصل پنجم : Exploitation
فصل ششم : Privillege Escalation
دوران هفتم : Password Cracking
فصل هشتم : BackTrack Forensics