【假一罚四】从实践中学习Nmap渗透测试
集团直发,全新正版书籍,假一罚四,放心选购。24小时内发货。
¥
93.9
7.9折
¥
119
全新
库存2件
作者大学霸IT达人 著
出版社机械工业出版社
ISBN9787111682202
出版时间2021-06
装帧平装
开本16开
定价119元
货号31167903
上书时间2024-12-14
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
目录
TCP发现51<br/>3.3.1 TCP的工作原理51<br/>3.3.2 TCP SYN发现52<br/>3.3.3 TCP ACK发现54<br/>3.4 UDP发现55<br/>3.4.1 UDP发现的优点56<br/>3.4.2 实施UDP发现56<br/>3.5 ARP发现58<br/>3.5.1 ARP的工作原理58<br/>3.5.2 实施ARP发现59<br/>3.6 SCTP发现61<br/>3.6.1 SCTP的工作原理61<br/>3.6.2 实施SCTP发现62<br/>3.7 域名解析和反向解析63<br/>3.8 路由跟踪65<br/>3.9 跳过主机发现66<br/>第4章 扫描端口68<br/>4.1 端口简介68<br/>4.1.1 端口类型68<br/>4.1.2 端口状态70<br/>4.2 指定端口71<br/>4.2.1 手工指定71<br/>4.2.2 使用预设端口80<br/>4.2.3 排除端口84<br/>4.2.4 顺序扫描85<br/>4.3 TCP扫描87<br/>4.3.1 TCP SYN扫描87<br/>4.3.2 TCP连接扫描91<br/>4.3.3 TCP ACK扫描93<br/>4.3.4 TCP窗口扫描95<br/>4.3.5 TCP NULL扫描97<br/>4.3.6 TCP FIN扫描99<br/>4.3.7 TCP Xmas扫描101<br/>4.3.8 TCP Maimon扫描102<br/>4.3.9 空闲扫描103<br/>4.3.10 定制TCP扫描107<br/>4.4 UDP扫描108<br/>4.4.1 UDP端口扫描原理109<br/>4.4.2 实施UDP端口扫描109<br/>4.5 SCTP扫描111<br/>4.5.1 SCTP INIT扫描111<br/>4.5.2 SCTP COOKIE ECHO扫描112<br/>4.6 IP扫描114<br/>4.7 FTP转发扫描116<br/>第5章 服务与系统探测118<br/>5.1 开启服务探测118<br/>5.1.1 服务探测原理118<br/>5.1.2 服务探测文件120<br/>5.1.3 实施服务探测124<br/>5.2 服务探测模式125<br/>5.2.1 探测所有端口125<br/>5.2.2 探测强度126<br/>5.2.3 调试信息127<br/>5.2.4 RPC扫描129<br/>5.3 系统探测130<br/>5.3.1 开启系统探测130<br/>5.3.2 探测模式134<br/>第6章 扫描优化136<br/>6.1 分组扫描136<br/>6.2 发包方式137<br/>6.2.1 并行发包138<br/>6.2.2 优化发包延迟时间141<br/>6.2.3 控制发包速率143<br/>6.3 超时问题144<br/>6.3.1 控制报文响应超时144<br/>6.3.2 控制主机响应超时145<br/>6.3.3 超时重试146<br/>6.4 处理重置147<br/>6.5 使用内置模板148<br/>第7章 规避防火墙和IDS152<br/>7.1 定制数据包152<br/>7.1.1 使用信任源端口152<br/>7.1.2 指定校验值154<br/>7.1.3 指定IP选项154<br/>7.1.4 附加数据载荷156<br/>7.1.5 报文分段157<br/>7.2 定制数据包传输路径159<br/>7.2.1 使用代理159<br/>7.2.2 指定TTL值160<br/>7.2.3 目标随机排列161<br/>7.3 隐藏自己163<br/>7.3.1 诱饵扫描163<br/>7.3.2 伪造源地址166<br/>7.3.3 伪造MAC地址168<br/>第8章 保存和输出Nmap信息171<br/>8.1 报告格式171<br/>8.1.1 标准输出171<br/>8.1.2 XML格式173<br/>8.1.3 脚本格式174<br/>8.1.4 Grep格式175<br/>8.1.5 所有格式177<br/>8.2 报告内容177<br/>8.2.1 详细程度177<br/>8.2.2 追加内容179<br/>8.3 利用扫描报告180<br/>8.3.1 对比扫描报告180<br/>8.3.2 Metasploit导入扫描报告182<br/>8.3.3 Nessus导入扫描报告187<br/>第2篇 Nmap脚本实战<br/>第9章 执行脚本194<br/>9.1 Nmap脚本简介194<br/>9.1.1 脚本构成194<br/>9.1.2 更新脚本数据库196<br/>9.1.3 查看脚本帮助信息196<br/>9.2 使用脚本197<br/>9.2.1 指定脚本197<br/>9.2.2 指定参数198<br/>9.2.3 跟踪执行199<br/>9.2.4 自动执行201<br/>9.3 辅助脚本203<br/>9.3.1 列出所有认证信息203<br/>9.3.2 设置反向索引显示204<br/>9.3.3 进行单元测试205<br/>9.3.4 格式化未识别服务的指纹信息206<br/>9.3.5 获取服务的标志206<br/>第10章 探测网络基础环境208<br/>10.1 探测网络208<br/>10.1.1 嗅探目标208<br/>10.1.2 监听广播包209<br/>10.1.3 发现最大传输单元210<br/>10.1.4 探测防火墙规则210<br/>10.1.5 获取路由跟踪信息211<br/>10.1.6 获取路由跟踪位置212<br/>10.1.7 广播Ping发现主机213<br/>10.1.8 探测目标是否启用了IP转发214<br/>10.1.9 基于EIGRP获取路由信息215<br/>10.1.10 借助OSPF2协议探测网络216<br/>10.1.11 广播唤醒休眠主机216<br/>10.1.12 发现多宿主主机216<br/>10.1.13 利用clock skew分组目标217<br/>10.1.14 利用IGMP发现主机217<br/>10.2 广播发现PPPoE服务器218<br/>10.3 获取ASN信息219<br/>10.3.1 获取ASN列表219<br/>10.3.2 获取IP地址的ASN编号219<br/>10.4 提取IPv6地址的编码信息220<br/>10.5 枚举EAP提供的认证方法221<br/>第11章 探测网络基础服务223<br/>11.1 探测DHCP服务器223<br/>11.1.1 DHCP发现223<br/>11.1.2 广播DHCP请求包224<br/>11.1.3 广播发现DHCPv6服务器225<br/>11.2 探测DNS服务器225<br/>11.2.1 获取DNS信息225<br/>11.2.2 广播发现DNS服务器226<br/>11.2.3 使用字典暴力破解子域名226<br/>11.2.4 利用DNS服务发现协议获取DNS服务信息228<br/>11.2.5 探测主机是否允许DNS递归查询228<br/>11.2.6 探测主机是否支持黑名单列表228<br/>11.2.7 探测DNS区域配置229<br/>11.2.8 探测DNS服务是否启用缓存功能230<br/>11.2.9 检测DNS服务器随机端口可预测漏洞231<br/>11.2.10 检测DNS服务器传输会话ID可预测漏洞231<br/>11.2.11 利用DNS的ECS功能获取IP地址231<br/>11.2.12 实施DNS Fuzzing攻击231<br/>11.2.13 利用DNS PTR记录扫描IPv6网络232<br/>11.2.14 利用NSEC3记录枚举域名哈希值232<br/>11.2.15 利用DNSSEC记录枚举域名233<br/>11.2.16 枚举域名的SRV记录233<br/>11.2.17 尝试进行DNS动态更新234<br/>11.2.18 Avahi DoS攻击234<br/>11.2.19 利用区域传输功能获取域名信息235<br/>11.2.20 执行FCrDNS查询235<br/>11.3 探测RIP服务236<br/>11.3.1 基于RIPv2广播发现主机236<br/>11.3.2 基于RIPng广播发现主机236<br/>11.4 探测其他服务237<br/>11.4.1 通过UPnP广播包获取设备信息237<br/>11.4.2 通过DAYTIME服务获取时间信息238<br/>11.4.3 查看Gopher目录信息239<br/>11.4.4 利用Finger服务查询用户信息239<br/>11.4.5 获取NTP服务信息240<br/>11.4.6 广播发现NCP服务器241<br/>第12章 探测Web服务242<br/>12.1 探测HTTP服务242<br/>12.1.1 探测基本认证信息242<br/>12.1.2 探测默认账户243<br/>12.1.3 检查是否存在风险方法244<br/>12.1.4 探测访问一个网页的时间244<br/>12.1.5 提取HTTP注释信息245<br/>12.1.6 从HTTP服务中获取时间246<br/>12.1.7 枚举HTTP服务网页目录247<br/>12.1.8 收集网页敏感信息248<br/>12.1.9 获取访问网站的错误页248<br/>12.1.10 获取HTTP头信息249<br/>12.1.11 获取HTTP的目录结构250<br/>12.1.12 检测是否启用TRACE方法251<br/>12.1.13 探测主机是否允许爬行253<br/>12.1.14 搜索Web虚拟主机253<br/>12.1.15 探测Web服务是否易受Slowloris DoS攻击254<br/>12.1.16 根据WPAD获取代理服务器255<br/>12.1.17 利用Web服务动态协议定位服务256<br/>12.2 探测AJP服务256<br/>12.2.1 获取AJP服务的头部信息257<br/>12.2.2 在AJP服务上请求连接257<br/>12.2.3 获取AJP服务的认证信息258<br/>12.2.4 AJP认证信息暴力破解259<br/>12.2.5 获取AJP服务响应头259<br/>12.3 探测SSL/TLS协议259<br/>12.3.1 枚举SSL密钥259<br/>12.3.2 获取SSL证书261<br/>12.4 获取Flume服务信息262<br/>第13章 探测远程登录服务263<br/>13.1 探测Telnet服务263<br/>13.1.1 探测Telnet服务是否支持加密263<br/>13.1.2 破解Telnet服务密码264<br/>13.2 探测SSH服务264<br/>13.2.1 查看SSH服务密钥信息264<br/>13.2.2 查看SSH2支持的算法266<br/>13.3 探测BackOrifice服务267<br/>13.3.1 暴力破解BackOrifice远程控制服务267<br/>13.3.2 获取BackOrifice服务信息268<br/>13.4 获取VNC服务的详细信息268<br/>13.5 广播发现pcAnywhere服务269<br/>13.6 广播发现PC-DUO远程控制服务269<br/>13.7 广播发现XDMCP服务269<br/>第14章 探测数据库服务271<br/>14.1 探测MySQL数据库服务271<br/>14.1.1 检查MySQL空密码271<br/>14.1.2 获取MySQL密码散列272<br/>14.1.3 查询MySQL数据库信息272<br/>14.1.4 查询MySQL数据库的用户273<br/>14.1.5 破解MySQL数据库的用户密码274<br/>14.1.6 枚举MySQL数据库的用户信息275<br/>14.1.7 获取MySQL数据库信息275<br/>14.2 探测SQL Server数据库服务276<br/>14.2.1 破解SQL Server数据库的用户密码276<br/>14.2.2 获取SQL Server数据库信息277<br/>14.2.3 查询SQL Server数据库配置信息278<br/>14.2.4 查询SQL Server数据库条目279<br/>14.2.5 广播发现SQL Server数据库服务281<br/>14.3 探测LDAP数据库服务281<br/>14.3.1 获取LDAP根DSE条目281<br/>14.3.2 查看LDAP条目282<br/>14.4 探测CouchDB服务283<br/>14.4.1 获取CouchDB服务的数据库列表283<br/>14.4.2 获取CouchDB服务的统计信息284<br/>14.5 探测Cassandra数据库284<br/>14.5.1 暴力破解Cassandra数据库的用户名和密码284<br/>14.5.2 获取Cassandra数据库信息285<br/>14.6 探测DB2数据库服务器286<br/>14.6.1 广播发现DB2数据库服务器286<br/>14.6.2 获取DB2数据库服务器的概要信息286<br/>14.7 广播发现SQL Anywhere数据库服务器288<br/>14.8 监听发现VOD服务289<br/>14.9 探测支持DRDA协议的数据库服务器289<br/>14.9.1 暴力破解基于DRDA协议的数据库服务器认证信息289<br/>14.9.2 获取支持DRDA协议的数据库服务器信息289<br/>14.10 探测Hadoop服务290<br/>14.10.1 获取Hadoop数据节点信息290<br/>14.10.2 获取Hadoop作业信息290<br/>14.10.3 获取Hadoop名称节点信息290<br/>14.10.4 获取Hadoop辅助名称节点信息291<br/>14.10.5 获取Hadoop任务信息291<br/>第15章 探测文件共享服务292<br/>15.1 FTP服务292<br/>15.1.1 检查FTP匿名登录292<br/>15.1.2 探测FTP端口反弹攻击的可行性293<br/>15.1.3 暴力破解FTP认证信息294<br/>15.1.4 检测FreeBSD FTP服务的OPIE认证漏洞295<br/>15.1.5 通过FTP的SYST和STAT命令获取信息295<br/>15.1.6 检测vsftpd后门漏洞296<br/>15.1.7 检测ProFTPD后门漏洞296<br/>15.1.8 检查ProFTPD的堆缓存溢出漏洞297<br/>15.1.9 利用FTP Helper绕过防火墙297<br/>15.2 探测SMB服务297<br/>15.2.1 探测操作系统298<br/>15.2.2 获取SMB安全模式信息298<br/>15.2.3 获取Windows主浏览器的服务信息299<br/>15.2.4 获取共享文件300<br/>15.2.5 枚举系统域名302<br/>15.2.6 检查SMB服务是否有漏洞302<br/>15.2.7 枚举Samba用户303<br/>15.2.8 SMB服务密码破解304<br/>15.3 探测BT文件共享信息305<br/>15.3.1 获取BT节点信息305<br/>15.3.2 暴力破解Deluge RPC服务认证信息306<br/>15.4 监听发现局域网dropbox客户端306<br/>15.5 发现AoE存储系统306&
— 没有更多了 —
以下为对购买帮助不大的评价