• 从实践中学习Nmap渗透测试
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

从实践中学习Nmap渗透测试

47.6 4.0折 119 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者大学霸IT达人

出版社机械工业出版社

出版时间2021-06

版次1

装帧其他

上书时间2024-10-22

创意轩图书专卖

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 大学霸IT达人
  • 出版社 机械工业出版社
  • 出版时间 2021-06
  • 版次 1
  • ISBN 9787111682202
  • 定价 119.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 408页
  • 字数 450千字
【内容简介】
Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。
  本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。
  本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。
【作者简介】
:
    大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
【目录】
TCP发现51

3.3.1  TCP的工作原理51

3.3.2  TCP SYN发现52

3.3.3  TCP ACK发现54

3.4  UDP发现55

3.4.1  UDP发现的优点56

3.4.2  实施UDP发现56

3.5  ARP发现58

3.5.1  ARP的工作原理58

3.5.2  实施ARP发现59

3.6  SCTP发现61

3.6.1  SCTP的工作原理61

3.6.2  实施SCTP发现62

3.7  域名解析和反向解析63

3.8  路由跟踪65

3.9  跳过主机发现66

第4章  扫描端口68

4.1  端口简介68

4.1.1  端口类型68

4.1.2  端口状态70

4.2  指定端口71

4.2.1  手工指定71

4.2.2  使用预设端口80

4.2.3  排除端口84

4.2.4  顺序扫描85

4.3  TCP扫描87

4.3.1  TCP SYN扫描87

4.3.2  TCP连接扫描91

4.3.3  TCP ACK扫描93

4.3.4  TCP窗口扫描95

4.3.5  TCP NULL扫描97

4.3.6  TCP FIN扫描99

4.3.7  TCP Xmas扫描101

4.3.8  TCP Maimon扫描102

4.3.9  空闲扫描103

4.3.10  定制TCP扫描107

4.4  UDP扫描108

4.4.1  UDP端口扫描原理109

4.4.2  实施UDP端口扫描109

4.5  SCTP扫描111

4.5.1  SCTP INIT扫描111

4.5.2  SCTP COOKIE ECHO扫描112

4.6  IP扫描114

4.7  FTP转发扫描116

第5章  服务与系统探测118

5.1  开启服务探测118

5.1.1  服务探测原理118

5.1.2  服务探测文件120

5.1.3  实施服务探测124

5.2  服务探测模式125

5.2.1  探测所有端口125

5.2.2  探测强度126

5.2.3  调试信息127

5.2.4  RPC扫描129

5.3  系统探测130

5.3.1  开启系统探测130

5.3.2  探测模式134

第6章  扫描优化136

6.1  分组扫描136

6.2  发包方式137

6.2.1  并行发包138

6.2.2  优化发包延迟时间141

6.2.3  控制发包速率143

6.3  超时问题144

6.3.1  控制报文响应超时144

6.3.2  控制主机响应超时145

6.3.3  超时重试146

6.4  处理重置147

6.5  使用内置模板148

第7章  规避防火墙和IDS152

7.1  定制数据包152

7.1.1  使用信任源端口152

7.1.2  指定校验值154

7.1.3  指定IP选项154

7.1.4  附加数据载荷156

7.1.5  报文分段157

7.2  定制数据包传输路径159

7.2.1  使用代理159

7.2.2  指定TTL值160

7.2.3  目标随机排列161

7.3  隐藏自己163

7.3.1  诱饵扫描163

7.3.2  伪造源地址166

7.3.3  伪造MAC地址168

第8章  保存和输出Nmap信息171

8.1  报告格式171

8.1.1  标准输出171

8.1.2  XML格式173

8.1.3  脚本格式174

8.1.4  Grep格式175

8.1.5  所有格式177

8.2  报告内容177

8.2.1  详细程度177

8.2.2  追加内容179

8.3  利用扫描报告180

8.3.1  对比扫描报告180

8.3.2  Metasploit导入扫描报告182

8.3.3  Nessus导入扫描报告187

第2篇  Nmap脚本实战

第9章  执行脚本194

9.1  Nmap脚本简介194

9.1.1  脚本构成194

9.1.2  更新脚本数据库196

9.1.3  查看脚本帮助信息196

9.2  使用脚本197

9.2.1  指定脚本197

9.2.2  指定参数198

9.2.3  跟踪执行199

9.2.4  自动执行201

9.3  辅助脚本203

9.3.1  列出所有认证信息203

9.3.2  设置反向索引显示204

9.3.3  进行单元测试205

9.3.4  格式化未识别服务的指纹信息206

9.3.5  获取服务的标志206

第10章  探测网络基础环境208

10.1  探测网络208

10.1.1  嗅探目标208

10.1.2  监听广播包209

10.1.3  发现最大传输单元210

10.1.4  探测防火墙规则210

10.1.5  获取路由跟踪信息211

10.1.6  获取路由跟踪位置212

10.1.7  广播Ping发现主机213

10.1.8  探测目标是否启用了IP转发214

10.1.9  基于EIGRP获取路由信息215

10.1.10  借助OSPF2协议探测网络216

10.1.11  广播唤醒休眠主机216

10.1.12  发现多宿主主机216

10.1.13  利用clock skew分组目标217

10.1.14  利用IGMP发现主机217

10.2  广播发现PPPoE服务器218

10.3  获取ASN信息219

10.3.1  获取ASN列表219

10.3.2  获取IP地址的ASN编号219

10.4  提取IPv6地址的编码信息220

10.5  枚举EAP提供的认证方法221

第11章  探测网络基础服务223

11.1  探测DHCP服务器223

11.1.1  DHCP发现223

11.1.2  广播DHCP请求包224

11.1.3  广播发现DHCPv6服务器225

11.2  探测DNS服务器225

11.2.1  获取DNS信息225

11.2.2  广播发现DNS服务器226

11.2.3  使用字典暴力破解子域名226

11.2.4  利用DNS服务发现协议获取DNS服务信息228

11.2.5  探测主机是否允许DNS递归查询228

11.
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP