從實踐中學習Nmap滲透測試(信息安全技術大講堂) 版權信息
- ISBN:9787111682202
- 條形碼:9787111682202 ; 978-7-111-68220-2
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
從實踐中學習Nmap滲透測試(信息安全技術大講堂) 本書特色
適讀人群 :滲透測試人員、網絡維護人員和信息安全愛好者贈送207段共166分鐘教學視頻;
為繁雜的選項提供助記和執行過程分析;
詳細展示網絡掃描的各個實施環節;
詳解十大類Nmap腳本的使用方式;
擴展講解相關工具Zenmap和Ncrack;
提供后續的內容更新服務和完善的工具獲取方式;
提供QQ群、論壇和E-mail互動交流方式。
從實踐中學習Nmap滲透測試(信息安全技術大講堂) 內容簡介
Nmap是知名的網絡安全審計工具,可以幫助安全人員發現設備,探測開啟的端口號,分析設備使用的操作系統和開啟的服務,探測設備存在的漏洞。本書詳細介紹如何使用Nmap工具實施滲透測試。本書共19章,分為2篇。篇“Namp環境配置與網絡掃描”,主要介紹Namp的環境配置,以及確定目標、發現主機、掃描端口、服務與系統探測、掃描優化、規避防火墻與IDS、保存和輸出Nmap信息等基礎知識;第2篇“Namp腳本實戰”,涵蓋探測網絡基礎環境、探測網絡基礎服務、探測Web服務、探測遠程登錄服務、探測數據庫服務、探測應用程序及探測蘋果操作系統等。本書特別適合滲透測試人員、網絡維護人員、信息安全愛好者閱讀。通過閱讀本書,讀者可以了解和掌握網絡運行的機制,熟悉網絡掃描和探測的原理,并掌握大量的Nmap腳本的使用方法,從而保障網絡信息的安全。
從實踐中學習Nmap滲透測試(信息安全技術大講堂) 目錄
TCP發現 51 3.3.1 TCP的工作原理 51 3.3.2 TCP SYN發現 52 3.3.3 TCP ACK發現 54 3.4 UDP發現 55 3.4.1 UDP發現的優點 56 3.4.2 實施UDP發現 56 3.5 ARP發現 58 3.5.1 ARP的工作原理 58 3.5.2 實施ARP發現 59 3.6 SCTP發現 61 3.6.1 SCTP的工作原理 61 3.6.2 實施SCTP發現 62 3.7 域名解析和反向解析 63 3.8 路由跟蹤 65 3.9 跳過主機發現 66 第4章 掃描端口 68 4.1 端口簡介 68 4.1.1 端口類型 68 4.1.2 端口狀態 70 4.2 指定端口 71 4.2.1 手工指定 71 4.2.2 使用預設端口 80 4.2.3 排除端口 84 4.2.4 順序掃描 85 4.3 TCP掃描 87 4.3.1 TCP SYN掃描 87 4.3.2 TCP連接掃描 91 4.3.3 TCP ACK掃描 93 4.3.4 TCP窗口掃描 95 4.3.5 TCP NULL掃描 97 4.3.6 TCP FIN掃描 99 4.3.7 TCP Xmas掃描 101 4.3.8 TCP Maimon掃描 102 4.3.9 空閑掃描 103 4.3.10 定制TCP掃描 107 4.4 UDP掃描 108 4.4.1 UDP端口掃描原理 109 4.4.2 實施UDP端口掃描 109 4.5 SCTP掃描 111 4.5.1 SCTP INIT掃描 111 4.5.2 SCTP COOKIE ECHO掃描 112 4.6 IP掃描 114 4.7 FTP轉發掃描 116 第5章 服務與系統探測 118 5.1 開啟服務探測 118 5.1.1 服務探測原理 118 5.1.2 服務探測文件 120 5.1.3 實施服務探測 124 5.2 服務探測模式 125 5.2.1 探測所有端口 125 5.2.2 探測強度 126 5.2.3 調試信息 127 5.2.4 RPC掃描 129 5.3 系統探測 130 5.3.1 開啟系統探測 130 5.3.2 探測模式 134 第6章 掃描優化 136 6.1 分組掃描 136 6.2 發包方式 137 6.2.1 并行發包 138 6.2.2 優化發包延遲時間 141 6.2.3 控制發包速率 143 6.3 超時問題 144 6.3.1 控制報文響應超時 144 6.3.2 控制主機響應超時 145 6.3.3 超時重試 146 6.4 處理重置 147 6.5 使用內置模板 148 第7章 規避防火墻和IDS 152 7.1 定制數據包 152 7.1.1 使用信任源端口 152 7.1.2 指定校驗值 154 7.1.3 指定IP選項 154 7.1.4 附加數據載荷 156 7.1.5 報文分段 157 7.2 定制數據包傳輸路徑 159 7.2.1 使用代理 159 7.2.2 指定TTL值 160 7.2.3 目標隨機排列 161 7.3 隱藏自己 163 7.3.1 誘餌掃描 163 7.3.2 偽造源地址 166 7.3.3 偽造MAC地址 168 第8章 保存和輸出Nmap信息 171 8.1 報告格式 171 8.1.1 標準輸出 171 8.1.2 XML格式 173 8.1.3 腳本格式 174 8.1.4 Grep格式 175 8.1.5 所有格式 177 8.2 報告內容 177 8.2.1 詳細程度 177 8.2.2 追加內容 179 8.3 利用掃描報告 180 8.3.1 對比掃描報告 180 8.3.2 Metasploit導入掃描報告 182 8.3.3 Nessus導入掃描報告 187 第2篇 Nmap腳本實戰 第9章 執行腳本 194 9.1 Nmap腳本簡介 194 9.1.1 腳本構成 194 9.1.2 更新腳本數據庫 196 9.1.3 查看腳本幫助信息 196 9.2 使用腳本 197 9.2.1 指定腳本 197 9.2.2 指定參數 198 9.2.3 跟蹤執行 199 9.2.4 自動執行 201 9.3 輔助腳本 203 9.3.1 列出所有認證信息 203 9.3.2 設置反向索引顯示 204 9.3.3 進行單元測試 205 9.3.4 格式化未識別服務的指紋信息 206 9.3.5 獲取服務的標志 206 第10章 探測網絡基礎環境 208 10.1 探測網絡 208 10.1.1 嗅探目標 208 10.1.2 監聽廣播包 209 10.1.3 發現*大傳輸單元 210 10.1.4 探測防火墻規則 210 10.1.5 獲取路由跟蹤信息 211 10.1.6 獲取路由跟蹤位置 212 10.1.7 廣播Ping發現主機 213 10.1.8 探測目標是否啟用了IP轉發 214 10.1.9 基于EIGRP獲取路由信息 215 10.1.10 借助OSPF2協議探測網絡 216 10.1.11 廣播喚醒休眠主機 216 10.1.12 發現多宿主主機 216 10.1.13 利用clock skew分組目標 217 10.1.14 利用IGMP發現主機 217 10.2 廣播發現PPPoE服務器 218 10.3 獲取ASN信息 219 10.3.1 獲取ASN列表 219 10.3.2 獲取IP地址的ASN編號 219 10.4 提取IPv6地址的編碼信息 220 10.5 枚舉EAP提供的認證方法 221 第11章 探測網絡基礎服務 223 11.1 探測DHCP服務器 223 11.1.1 DHCP發現 223 11.1.2 廣播DHCP請求包 224 11.1.3 廣播發現DHCPv6服務器 225 11.2 探測DNS服務器 225 11.2.1 獲取DNS信息 225 11.2.2 廣播發現DNS服務器 226 11.2.3 使用字典暴力破解子域名 226 11.2.4 利用DNS服務發現協議獲取DNS服務信息 228 11.2.5 探測主機是否允許DNS遞歸查詢 228
展開全部
從實踐中學習Nmap滲透測試(信息安全技術大講堂) 作者簡介
大學霸IT達人,信息安全技術研究團隊。熟悉Kali Linux、Metasploit、Xamarin等相關技術。長期從事技術研究和推廣工作。專注于網絡安全、滲透測試、移動開發和游戲開發等領域。曾經參與編寫了多本相關技術圖書。