• 从实践中学习Nmap渗透测试
21年品牌 40万+商家 超1.5亿件商品

从实践中学习Nmap渗透测试

全新正版 极速发货

67.92 5.7折 119 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者大学霸IT达人 编

出版社机械工业出版社

ISBN9787111682202

出版时间2021-06

装帧平装

开本16开

定价119元

货号1202382503

上书时间2024-09-04

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前言

篇 Nmap环境配置与网络扫描

章 环境配置2

1.1 Nmap概述2

1.1.1 Nmap的功能架构2

1.1.2 Nmap的工作原理3

1.1.3 Nmap的扫描类型4

1.2 下载Nmap5

1.2.1 下载Nmap安装包5

1.2.2 验证安装包的完整性5

1.3 安装Nmap11

1.3.1 在Windows系统中安装Nmap11

1.3.2 在Linux系统中安装Nmap13

1.3.3 在MacOS系统中安装Nmap15

1.3.4 文件路径16

1.3.5 验证运行17

1.4 网络环境18

1.4.1 查看网络接口18

1.4.2 查看网络配置19

1.4.3 IPv4和IPv6网络20

1.5 学习方式21

1.5.1 查看帮助21

1.5.2 分析发包和接收包23

1.5.3 动态调整24

第2章 确定目标26

2.1 指定单一主机26

2.1.1 IP地址26

2.1.2 主机名28

2.1.3 域名29

2.2 指定乡个主机30

2.2.1 CIDR格式30

2.2.2 连续的主机32

2.2.3 不连续的主机33

2.2.4 使用列表文件33

2.2.5 指定扫描主机的所有IP地址34

2.3 排除主机被扫描34

2.4 使用随机主机方式实施扫描35

2.5 扫描方法36

2.5.1 全部扫描37

2.5.2 发包模式38

2.5.3 恢复扫描40

第3章 发现主机40

3.1 IP发现43

3.2 ICMP发现43

3.2.1 ICMP的工作原理43

3.2.2 ICMP请求45

3.2.3 ICMP时间戳48

3.2.4 ICMP地址掩码请求50

3.3 TCP发现51

3.3.1 TCP的工作原理51

3.3.2 TCP SYN发现52

3.3.3 TCP ACK发现54

3.4 UDP发现55

3.4.1 UDP发现的优点56

3.4.2 实施UDP发现56

3.5 ARP发现58

3.5.1 ARP的工作原理58

3.5.2 实施ARP发现59

3.6 SCTP发现61

3.6.1 SCTP的工作原理61

3.6.2 实施SCTP发现62

3.7 域名解析和反向解析63

3.8 路由跟踪65

3.9 跳过主机发现66

第4章 扫描端口68

4.1 端口简介68

4.1.1 端口类型68

4.1.2 端口状态70

4.2 指定端口71

4.2.1 手工指定71

4.2.2 使用预设端口80

4.2.3 排除端口84

4.2.4 顺序扫描85

4.3 TCP扫描87

4.3.1 TCP SYN扫描87

4.3.2 TCP连接扫描91

4.3.3 TCP ACK扫描93

4.3.4 TCP窗口扫描95

4.3.5 TCP NULL扫描97

4.3.6 TCP FIN扫描99

4.3.7 TCP Xmas扫描101

4.3.8 TCP Maimon扫描102

4.3.9 空闲扫描103

4.3.10 定制TCP扫描107

4.4 UDP扫描108

4.4.1 UDP端口扫描原理109

4.4.2 实施UDP端口扫描109

4.5 SCTP扫描111

4.5.1 SCTP INIT扫描111

4.5.2 SCTP COOKIE ECHO扫描112

4.6 IP扫描114

4.7 FTP转发扫描116

第5章 服务与系统探测118

5.1 开启服务探测118

5.1.1 服务探测原理118

5.1.2 服务探测文件120

5.1.3 实施服务探测124

5.2 服务探测模式125

5.2.1 探测所有端口125

5.2.2 探测强度126

5.2.3 调试信息127

5.2.4 RPC扫描129

5.3 系统探测130

5.3.1 开启系统探测130

5.3.2 探测模式134

第6章 扫描优化136

6.1 分组扫描136

6.2 发包方式137

6.2.1 并行发包138

6.2.2 优化发包延迟时间141

6.2.3 控制发包速率143

6.3 超时问题144

6.3.1 控制报文响应超时144

6.3.2 控制主机响应超时145

6.3.3 超时重试146

6.4 处理重置147

6.5 使用内置模板148

第7章 规避防火墙和IDS152

7.1 定制数据包152

7.1.1 使用信任源端口152

7.1.2 指定校验值154

7.1.3 指定IP选项154

7.1.4 附加数据载荷156

7.1.5 报文分段157

7.2 定制数据包传输路径159

7.2.1 使用代理159

7.2.2 指定TTL值160

7.2.3 目标随机排列161

7.3 隐藏自己163

7.3.1 诱饵扫描163

7.3.2 伪造源地址166

7.3.3 伪造MAC地址168

第8章 保存和输出Nmap信息171

8.1 报告格式171

8.1.1 标准输出171

8.1.2 XML格式173

8.1.3 脚本格式174

8.1.4 Grep格式175

8.1.5 所有格式177

8.2 报告内容177

8.2.1 详细程度177

8.2.2 追加内容179

8.3 利用扫描报告180

8.3.1 对比扫描报告180

8.3.2 Metasploit导入扫描报告182

8.3.3 Nessus导入扫描报告187

第2篇 Nmap脚本实战

第9章 执行脚本194

9.1 Nmap脚本简介194

9.1.1 脚本构成194

9.1.2 更新脚本数据库196

9.1.3 查看脚本帮助信息196

9.2 使用脚本197

9.2.1 指定脚本197

9.2.2 指定参数198

9.2.3 跟踪执行199

9.2.4 自动执行201

9.3 辅助脚本203

9.3.1 列出所有认证信息203

9.3.2 设置反向索引显示204

9.3.3 进行单元测试205

9.3.4 格式化未识别服务的指纹信息206

9.3.5 获取服务的标志206

0章 探测网络基础环境208

10.1 探测网络208

10.1.1 嗅探目标208

10.1.2 监听广播包209

10.1.3 发现优选传输单元210

10.1.4 探测防火墙规则210

10.1.5 获取路由跟踪信息211

10.1.6 获取路由跟踪位置212

10.1.7 广播Ping发现主机213

10.1.8 探测目标是否启用了IP转发214

10.1.9 基于EIGRP获取路由信息215

10.1.10 借助OSPF2协议探测网络216

10.1.11 广播唤醒休眠主机216

10.1.12 发现多宿主主机216

10.1.13 利用clock skew分组目标217

10.1.14 利用IGMP发现主机217

10.2 广播发现PPPoE服务器218

10.3 获取ASN信息219

10.3.1 获取ASN列表219

10.3.2 获取IP地址的ASN编号219

10.4 提取IPv6地址的编码信息220

10.5 枚举EAP提供的认证方法221

1章 探测网络基础服务223

11.1 探测DHCP服务器223

11.1.1 DHCP发现223

11.1.2 广播DHCP请求包224

11.1.3 广播发现DHCPv6服务器225

11.2 探测DNS服务器225

11.2.1 获取DNS信息225

11.2.2 广播发现DNS服务器226

11.2.3 使用字典暴力破解子域名226

11.2.4 利用DNS服务发现协议获取DNS服务信息228

11.2.5 探测主机是否允许DNS递归查询228

……

12.3 探测SSL/TLS协议

12.4 获取Flume服务信息

3章 探测远程登录服务

13.1 探测Telnet服务

13.2 探测SSH服务

13.3 探测BackOrifice服务

13.4 获取VNC服务的详细信息

13.5 广播发现pcAnywhere服务

13.6 广播发现PC-DUO远程控制服务

13.7 广播发现XDMCP服务

4章 探测数据库服务

14.1 探测MySQL数据库服务

14.2 探测SQL Server数据库服务

14.3 探测LDAP数据库服务

14.4 探测CouchDB服务

14.5 探测Cassandra数据库

14.6 探测DB2数据库服务器

14.7 广播发现SQL Anywhere数据库服务器

14.8 监听发现VOD服务

14.9 探测支持DRDA协议的数据库服务器

14.10 探测Hadoop服务

5章 探测文件共享服务

15.1 FTP服务

15.2 探测SMB服务

15.3 探测BT文件共享信息

15.4 监听发现局域网dropbox客户端

15.5 发现AoE存储系统

15.6 广播发现EMC NetWorker备份服务

6章 探测其他应用服务

16.1 探测SMTP服务

16.2 探测SNMP服务

16.3 探测NetBIOS服务

16.4 探测打印服务

16.5 探测比特币服务

16.6 探测授权服务

16.7 探测CVS服务

16.8 获取词典服务信息

16.9 获取RPC服务的详细信息

16.10 获取AMQP服务信息

16.11 获取CORBA对象列表

7章 探测网络应用程序

17.1 探测Citrix应用程序

17.2 探测Lotus Domino控制台

17.3 探测IBM客户信息控制系统

17.4 探测其他应用程序

8章 探测苹果操作系统

18.1 探测AFP服务

18.2 获取DAAP服务音乐清单

18.3 枚举Mac iPhoto服务账号信息

18.4 获取Mac OS进程信息

9章 探测网络硬件

19.1 广播发现支持PIM的路由器

19.2 广播发现SonicWall防火墙

19.3 利用GKrellM获取系统信息

19.4 获取GPS信息

19.5 获取ACARS服务端的ACARSD信息

19.6 扫描CoAP终端资源

19.7 获取基于Tridium Niagara服务的系统信息

19.8 探测工控设备信息

19.9 广播发现TellStickNet设备

19.10 探测TP-Link路由器是否存在漏洞

附录A Nmap图形化界面Zenmap

附录B 服务暴力破解工具Ncrack

内容摘要
Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。本书共19章,分为2篇。篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP