• 【全新正版包邮】 诸神之眼 李华峰
21年品牌 40万+商家 超1.5亿件商品

【全新正版包邮】 诸神之眼 李华峰

33.78 6.9折 49 全新

仅1件

江苏南京
认证卖家担保交易快速发货售后保障

作者李华峰

出版社清华大学出版社

ISBN9787302472360

出版时间2017-09

装帧其他

开本其他

定价49元

货号1201565503

上书时间2024-08-18

南京随园图书

九年老店
已实名 已认证 进店 收藏店铺
  • 店主推荐
  • 最新上架

   商品详情   

品相描述:全新
商品描述
作者简介
李华峰,毕业于东北师范大学,目前在河北省一所高校任教,也是《精通MetaSploit渗透测试》一书的译者。他自幼便是一个狂热的黑客技术追求者,现在主要从事网络安全与渗透测试方面的教育工作。作为一名资历的计算机安全领域的研究人员,研究的主要方向为网络扫描技术、漏洞检测、入侵检测等。

目录
章 走近Nmap      1
1.1 Nmap简介      2
1.2 Nmap的下载与安装      3
1.2.1 在Windows系统下安装与下载Nmap      3
1.2.2 在Linux系统下安装Nmap      6
1.3 Nmap的基本操作      6
1.4 扫描范围的确定      7
1.4.1 对连续范围内的主机进行扫描      7
1.4.2 对整个子网进行扫描      8
1.4.3 对多个不连续的主机进行扫描      8
1.4.4 在扫描的时候排除指定的目标      9
1.4.5 对一个文本文件中的地址列表进行扫描      9
1.4.6 随机确定扫描目标      10
小结      10
第2章 活跃主机发现技术      11
2.1 活跃主机发现技术简介      12
2.2 网络协议与主机发现技术      12
2.3 基于ARP协议的活跃主机发现技术      14
2.3.1 ARP协议解析      14
2.3.2 在Nmap中使用ARP协议进行主机发现      16
2.4   基于ICMP协议的活跃主机发现技术      18
2.4.1 ICMP协议解析      18
2.4.2 使用ICMP协议进行主机发现      19
2.5 基于TCP协议的活跃主机发现技术      22
2.5.1 TCP协议解析      22
2.5.2 使用TCP协议进行主机发现      23
2.6 基于UDP协议的活跃主机发现技术      29
2.6.1 UDP协议解析      29
2.6.2 使用UDP协议进行主机发现      30
2.7 基于SCTP协议的活跃主机发现技术      31
2.7.1 SCTP协议解析      31
2.7.2 使用SCTP协议进行主机发现      31
2.8 使用IP协议进行主机地址发现      32
2.9 Nmap活跃主机发现中与DNS协议相关的选项      33
2.9.1 DNS协议解析      33
2.9.2 Nmap中的DNS选项      34
2.10 主机发现技术的分析      36
小结      38
第3章 端口扫描技术      39
3.1 端口的概念      39
3.2 端口的分类      40
3.3 Nmap中对端口状态的定义      41
3.4 Nmap中的各种端口扫描技术      41
3.4.1 SYN扫描      42
3.4.2 Connect扫描      43
3.4.3 UDP扫描      43
3.4.4 TCP FIN扫描      44
3.4.5 NULL扫描      44
3.4.6 Xmas Tree扫描      45
3.4.7 idle扫描      45
3.5 指定扫描的端口      46
小结      48
第4章 远程操作系统与服务检测技术      49
4.1 远程操作系统检测简介      50
4.2 操作系统指纹简介      51
4.3 操作系统指纹扫描作为管理工具      52
4.4 为什么要进行服务发现      57
4.5 如何使用Nmap进行服务发现      60
小结      62
第5章 Nmap的图形化操作工具—Zenmap      63
5.1 Zenmap简介      63
5.2 启动Zenmap      64
5.3 Zenmap扫描操作      68
5.4 使用Zenmap的命令向导来创建命令      69
5.5 对Zenmap的配置进行管理      75
5.6 对Zenmap扫描的结果进行管理和比较      76
5.7 Zenmap中的拓扑功能      82
小结      83
第6章 Nmap的高级技术与防御措施      84
6.1 Nmap的伪装技术      84
6.2 TCP Connect扫描的检测      93
6.3 操作系统扫描的防范      96
6.4 Nmap的格式化输出      96
小结      100
第7章 NSE的基础部分      101
7.1 NSE脚本的运行      102
7.1.1 NSE中脚本的分类      102
7.1.2 NSE脚本的选择      103
7.2 如何向NSE脚本传递参数      105
7.2.1 NSE中传递参数的方式      105
7.2.2 从文件中载入脚本的参数      106
7.2.3 NSE脚本调试      107
7.4 NSE常见脚本的应用      109
7.4.1 信息收集类脚本      109
7.4.2 高级主机发现类脚本      111
7.4.3 密码审计类脚本      112
7.4.4 漏洞扫描类脚本      114
小结      116
第8章 NSE的编写基础      117
8.1 NSE脚本的基本格式      117
8.2 NSE脚本的规则      118
8.3 NSE开发环境的设置      119
8.4 编写简单的NSE脚本      123
8.5 实例应用:垃圾邮件木马的检测      127
小结      128
第9章 Lua语言      129
9.1 Lua的编程环境      130
9.1.1 在Windows系统上安装Lua编程环境      130
9.1.2 在Linux系统上安装Lua编程环境      130
9.2 个Lua程序      131
9.3 Lua流程控制      132
9.4 Lua中的循环结构      133
9.5 Lua数据类型      135
9.6 Lua字符串      136
9.7 Lua文件I/O操作      142
9.8 Lua协同程序      144
9.8.1 什么是协同程序      144
9.8.2 线程和协同程序的区别      144
9.8.3 coroutine基本语法      144
9.9 Lua语言中的注释和虚变量      145
9.9.1 Lua语言中的注释说明      145
9.9.2 Lua语言中的虚变量      145
小结      146
0章 NSE中的API      147
10.1 Nmap API      147
10.1.1 host table      148
10.1.2 port table      154
10.2 NSE中的异常处理      157
10.3 NSE中的注册表      159
小结      159
1章 NSE中的库文件      160
11.1 NSE库文件的编写      161
11.2 扩展一个现有NSE库文件的功能      163
11.3 使用C/C++编写的NSE模块      168
11.4 常见的NSE库文件      170
11.4.1 shortport      170
11.4.2 http      173
11.4.3 stdNSE      176
11.4.4 OpenSSL      176
11.4.5 target      177
11.4.6 creds      177
11.4.7 vluns      177
小结      178
2章 对服务发现功能进行增强      179
12.1 NSE中的服务发现模式      179
12.1.1 服务发现的过程      180
12.1.2 调整版本扫描的级别      180
12.1.3 更新版本侦测探针数据库      181
12.1.4 从版本检测中排除指定端口      181
12.1.5 post-processors简介      182
12.2 自定义版本检测脚本      182
12.2.1 将脚本的分类定义为version检测      182
12.2.2 定义版本检测脚本的portrule      182
12.2.3 更新端口服务版本信息      183
12.3 服务发现脚本的实例      184
12.3.1 modbus-discover      184
12.3.2 ventrilo-info      185
12.3.3 rpc-grind      187
小结      188
3章 NSE中的数据文件      189
13.1 Nmap中数据文件所在的位置      190
13.2 Nmap中选择数据文件的顺序      190
13.3 暴力穷举时所使用的用户名和密码列表数据文件      190
13.3.1 用户名数据文件      190
13.3.2 密码数据文件      191
13.4 Web应用审计数据文件      191
13.4.1 http-fingerprints.lua      191
13.4.2 http-sql-errors.lst      192
13.4.3 http-web-files-extensions.lst      192
13.4.4 http-devframework-fingerprints.lua      193
13.4.5 http-folders.txt      193
13.4.6 vhosts-default.lst      194
13.4.7 wp-plugins.lst      194
13.5 DBMS-auditing数据文件      195
13.5.1 mysql-cis.audit      195
13.5.2 oracle-default-accounts.lst      196
13.5.3 oracle-sids      196
小结      197
4章 密码审计脚本的开发      198
14.1 使用NSE库进行工作      199
14.1.1 NSE中brute模式的设定      199
14.1.2 NSE中Driver类的实现      200
14.1.3 NSE中库文件和用户选项的传递      202
14.1.4 NSE中通过Account对象返回有效的账户      203
14.1.5 NSE中使用Error类来处理异常      204
14.2 使用unpwdb NSE库读取用户名和密码信息      204
14.3 对扫描中得到的用户凭证进行管理      205
14.4 针对FTP的密码审计脚本      205
14.5 针对MikroTik RouterOS API的密码审计脚本      208
小结      212
5章 漏洞审计与渗透脚本的编写      213
15.1 Nmap中的漏洞扫描功能      213
15.2 NSE中的exploit脚本      215
15.3 RealVNC的渗透脚本      217
15.4 Windows系统漏洞的检测      218
15.5 对heartbleed漏洞进行渗透      220
15.6 vulns库中的漏洞功能      224
小结      227
6章 NSE的并发执行      228
16.1 Nmap中的并发执行      228
16.2 Nmap中的时序模式      229
16.3 Lua中的并发执行      230
16.4 NSE中的并发执行      235
16.4.1 NSE中的线程      236
16.4.2 NSE中的条件变量      236
16.4.3 NSE中的互斥变量      238
小结      239

内容摘要
Nmap是目前很好受关注的网络安全审计技术工具,是绝大多数从事网络安全人员的推荐工具。本书由一线网络安全教师亲笔撰写,凝聚了作者多年教学与实践开发经验,内容涉及网络安全审计的作用、价值、方法论,Nmap在网络安全管理方面的方法与应用,以及Nmap强大的脚本编写功能等。本书内容并不局限于某个具体功能的使用,而是系统深入地结合Nmap与网络审计原理进行讲解,帮助网络安全人员全面深入了解使用Nmap进行网络安全审计的相关技术。本书讲解的内容通俗易懂、深入浅出,特别是书中所用示例的设计,它们不仅可以让读者理解某个知识点的用法,更能让读者明白具体知识点所使用的场景,从而更深入地理解具体内容。
本书内容安排合理,架构清晰,注意理论与实践相结合,适合那些希望学习Nmap进行网络安全审计的网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等阅读。

主编推荐
Nmap是目前很好受关注的网络安全审计技术工具,是绝大多数从事网络安全人员的推荐工具。本书由一线网络安全教师亲笔撰写,凝聚了作者多年教学与实践开发经验,内容涉及网络安全审计的作用、价值、方法论,Nmap在网络安全管理方面的方法与应用,以及Nmap强大的脚本编写功能等。本书内容并不局限于某个具体功能的使用,而是系统深入地结合Nmap与网络审计原理进行讲解,帮助网络安全人员全面深入了解使用Nmap进行网络安全审计的相关技术。本书讲解的内容通俗易懂、深入浅出,特别是书中所用示例的设计,它们不仅可以让读者理解某个知识点的用法,更能让读者明白具体知识点所使用的场景,从而更深入地理解具体内容。
本书内容安排合理,架构清晰,注意理论与实践相结合,适合那些希望学习Nmap进行网络安全审计的网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等阅读。

精彩内容
前  言
为什么要写这本书
很多人在年少时,都曾经有一个黑客梦。
还记得我次接触“黑客”这个词是在很早的一部名为《战争游戏》的电影,虽然那时我甚至还没见过真正的计算机,但是里面的情节却深深地印在了我的脑海之中。从那以后,我开始对每部电影中出现的黑客情节都十分感兴趣,也经常推敲电影中这些情节在现实中的可行性。1999年,一部名为《黑客帝国》的影片风靡了整个世界。对我来说,这部影片的意义更为深刻,在这部影片中,我居然见识到了一个真实中存在的极客工具—Nmap。这个发现让我兴奋不已。
要知道,极客技术在外人看起来神奇无比,对于这方面的学习者来说却是头疼无比。数量众多的知识需要学习,各种各样的工具需要掌握,在我刚开始接触极客技术的时候,几乎每天都将精力用在对各种工具的掌握上。不过,很快我也意识到了自己的失误——在“鱼”与“渔”之间,错误地选了“鱼”。我缺乏的不是一款万能的黑客工具,而是一个能将自己想法快速实现的工具,而这个问题随着Nmap的出现迎刃而解。
Nmap是网络安全方面极为常用的工具,它的使用相当广泛。凡是从事网络安全技术的人员几乎都接触过这款工具。Nmap作为世界渗透测试行业公认很优秀的网络安全审计工具,它可以通过对设备的探测来审计其安全性,而且功能极为完备,单是对端口状态的扫描技术就有数十种。不过很可惜的是,由于国内Nmap方面的学习资料相对匮乏,很多人都将Nmap作为一种普通的端口扫描工具来使用,却忽略Nmap中强大的编程能力。NSE是Nmap中革命性的创新。通过Nmap强大的脚本引擎(NSE),每一个用户都可以向Nmap中添加自己编写的代码,从而将Nmap打造成用户自由定制功能的强大工具。可以这样说,NSE的使用才是真正的“授人以渔”。
在本书的编写过程中,我一直在学校从事网络安全的教学工作。这使得每当我在进行一个章节编写时,可以预先在课堂上进行讲授,从而直接感受到学生对此的反映,他们其实是本书的批读者。现在成书之时,也正值他们毕业之际。在这里希望书中的知识能够为他们以后的工作提供一些帮助。同样也希望这本书能为读者们带来帮助。
本书特色
Nmap的强大功能是毋庸置疑的,它几乎是当前的极客推荐工具,你几乎可以在任何经典的网络安全图书中找到它的名字,甚至可以在大量的影视作品(例如《Matrix | 黑客帝国》《极乐空间》《谍影重重》《虎胆龙威4》等)中看到它的身影。目前,国内对于Nmap的研究越来越热。近年来正是国内网络安全飞速发展的阶段,Nmap这个曾经只有很好高手才能使用的“旧时王谢堂前燕”,到如今终于飞入了普通网络安全工作人员的“寻常百姓家”,受到广大网络安全行业从业人员的喜爱,假以时日,它必将成为国内最为流行的网络安全审计工具之一。本人从2009年开始正式涉足网络渗透领域,对于Nmap的使用,花费了大量的时间和精力进行研究,尤其是阅读了大量国外的相关文献。在本书中将会分享自己学习Nmap的使用经验、方法和总结,希望可以减少其他Nmap学习者的学习成本。
本书是本系统深入将Nmap应用实例与网络原理相结合进行讲解的工具书,不仅仅讲述Nmap的实际应用方法,更从网络原理的角度来分析Nmap实现网络安全审计的技术,将各种网络协议、各种数据包格式等知识与Nmap的实践应用相结合,真正做到理论与实践相结合。本书还将对Nmap强大的脚本引擎(NSE)进行系统而又深入的讲解,以达到通过Lua编程来扩展Nmap的功能,将Nmap打造成为用户可以自由定制功能的强大工具,真正地做到“授人以渔”。这里之所以将本书命名为“诸神之眼”,就是暗示Nmap在网络中强大的信息收集能力。
读者对象
本书的读者群主要是网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等,其他读者还包括各种非专业但却热衷于网络安全研究的人员。
目前随着极客文化的盛行,以及网络安全爱好者日益增多,本书将对网络安全的宣传与教育起到重要作用。
如何阅读本书
本书可分为三大部分。
基础知识:从Nmap的基础讲起,系统讲述了网络安全审计的作用、价值、方法论,Nmap在网络安全管理上的应用,以及Nmap在实现这些应用时相关的网络原理和技术等。
网络安全审计:结合实例讲解使用Nmap进行网络安全审计的方式和方法,以及在实际渗透中的各种应用。
脚本:介绍Nmap的强大脚本编写功能,使读者可以最终将Nmap打造成为个性化的工具。
阅读本书的建议
没有Nmap基础的读者,建议从章顺次阅读并演练每一个实例。
有一定Nmap基础的读者,可以根据实际情况有重点地选择阅读各个技术要点。
对于每一个知识点和项目案例,先通读一遍有个大概印象,然后将每个知识点的示例代码都在开发环境中操作一遍,加深对知识点的印象。
勘误和支持
由于作者的水平有限,编写时间仓促,书中难免会出现一些错误或者不准确的地方,恳请读者批评指正。欢迎您通过清华大学出版社网站(www.tup.com.cn)与我们联系,同时也欢迎大家与作者交流,作者的邮箱是lihuafeng1999@163.com,期待能够得到你们的真挚反馈。
致谢
首先要感谢我的单位提供的自由而又宽松的科研工作环境,正是这种接近自由的氛围才使得年少时的梦想成为我现实生活中的工作。
感谢清华大学出版社的秦健编辑,在本书的编写过程中始终支持我的写作,你的鼓励和帮助引导我能顺利完成全部书稿。
最后感谢我的母亲,是她将我培养成人,并在人生的每一个关键阶段帮助我成长,感谢我深爱的妻子、我可爱的儿子,感谢你们在我编写本书的时候给予的无条件的理解和支持。
谨以此书献给我最亲爱的家人以及众多热爱极客技术的朋友们!

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP