图书 | 从实践中学习Kali Linux网络扫描 |
内容 | 内容推荐 网络扫描是发现网络和了解网络环境的一种技术手段。借助网络扫描,我们可以探测网络规模,寻找活跃主机,然后对主机进行侦查,以便了解主机开放的端口情况。基于这些信息,可以判断该主机的操作系统和运行服务等信息。 本书详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,很后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,本书继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在很后的相关章节,本书详细讲解了高效的数据整理和分析方式。 作者简介 大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。 目录 目录 前言章 网络扫描概述11.1 扫描目的11.1.1 发现主机11.1.2 探测端口11.1.3 判断服务21.2 扫描方式41.2.1 主动扫描41.2.2 被动扫描41.2.3 第三方扫描41.3 准备环境111.3.1 软件环境121.3.2 搭建靶机环境141.3.3 搭建网络环境201.3.4 远程扫描241.4 法律边界251.4.1 授权扫描251.4.2 潜在风险25第2章 网络扫描基础技术262.1 ICMP扫描262.1.1 ICMP工作机制262.1.2 标准ICMP扫描282.1.3 时间戳查询扫描302.1.4 地址掩码查询扫描312.2 TCP扫描312.2.1 TCP工作机制312.2.2 TCP SYN扫描322.2.3 TCP ACK扫描342.2.4 TCP全连接扫描352.2.5 TCP窗口扫描352.2.6 端口状态362.3 UDP扫描382.3.1 UDP工作机制392.3.2 实施UDP扫描392.4 IP扫描40第3章 局域网扫描423.1 网络环境423.1.1 网络范围423.1.2 上级网络453.2 ARP扫描483.2.1 主动扫描483.2.2 被动扫描503.2.3 设备MAC查询513.3 DHCP被动扫描523.3.1 DHCP工作机制533.3.2 被动扫描543.4 其他监听57第4章 无线网络扫描614.1 无线网络概述614.1.1 无线网络构成614.1.2 无线网络类型624.1.3 无线网络工作原理644.2 发现网络644.2.1 使用Airodump-ng工具644.2.2 使用Kismet工具674.2.3 使用Wash工具724.2.4 使用Wireshark工具724.2.5 使用无线设备754.3 扫描客户端764.3.1 使用Airodump-ng工具764.3.2 使用Kismet工具774.3.3 路由器管理界面79第5章 广域网扫描825.1 WHOIS信息查询825.1.1 WHOIS查询网址825.1.2 使用Whois工具845.1.3 使用DMitry工具865.2 第三方扫描885.2.1 Shodan扫描885.2.2 ZoomEye扫描905.3 探测域名955.3.1 Ping扫描955.3.2 域名解析975.3.3 反向DNS查询995.3.4 子域名枚举100第6章 目标识别1036.1 标志信息1036.1.1 Netcat标志信息1036.1.2 Python标志信息1046.1.3 Dmitry标志信息1056.1.4 Nmap NSE标志信息1066.1.5 Amap标志信息1066.2 服务识别1076.2.1 Nmap服务识别1076.2.2 Amap服务识别1126.3 系统识别1136.3.1 Nmap系统识别1136.3.2 Ping系统识别1186.3.3 xProbe2系统识别1196.3.4 p0f系统识别1226.4 利用SNMP服务1246.4.1 SNMP服务概述1256.4.2 暴力破解SNMP服务1256.4.3 获取主机信息1276.5 利用SMB服务1386.5.1 SMB服务概述1386.5.2 暴力破解SMB服务1386.5.3 判断操作系统类型1396.5.4 判断磁盘类型140第7章 常见服务扫描策略1427.1 网络基础服务1427.1.1 DHCP服务1427.1.2 Daytime服务1447.1.3 NTP服务1447.1.4 LLTD服务1457.1.5 NetBIOS服务1467.2 文件共享服务1477.2.1 苹果AFP服务1477.2.2 苹果DAAP服务1487.2.3 NFS服务1497.3 Web服务1507.3.1 AJP服务1517.3.2 ASP.NET服务1537.3.3 HTTP认证服务1547.3.4 SSL服务1547.4 数据库服务1607.4.1 DB2数据库1607.4.2 SQL Server数据库1617.4.3 Cassandra数据库1627.4.4 CouchDB数据库1637.4.5 MySQL数据库1657.4.6 Oracle数据库1667.5 远程登录服务1667.5.1 RDP服务1667.5.2 SSH服务1677.5.3 VMware服务1697.5.4 VNC服务1697.6 邮件服务1707.6.1 邮件IMAP服务1707.6.2 邮件POP3服务1717.6.3 邮件SMTP服务1727.7 其他服务1737.7.1 字典DICT服务1737.7.2 IRC服务1747.7.3 硬盘监测服务174第8章 信息整理及分析1768.1 准备环境1768.1.1 获取Maltego1768.1.2 安装Maltego1778.1.3 注册账号1808.1.4 启动Maltego1828.1.5 安装第三方Transform1868.1.6 创建图表1898.2 网段分析1918.2.1 网段实体Netblock1918.2.2 获取IP地址1928.2.3 获取网段AS1938.2.4 获取网段物理位置信息1968.2.5 获取网段相关域名信息1988.3 IP地址分析2008.3.1 IP地址实体2008.3.2 分析IP地址所有者信息2018.3.3 分析IP地址网络信息2028.3.4 分析IP地址物理信息2058.3.5 获取IP地址过往历史信息2078.4 端口和服务分析2128.4.1 端口实体Port2128.4.2 服务实体Service2148.5 域名分析2178.5.1 使用域名实体Domain2178.5.2 获取域名注册商信息2188.5.3 获取子域名及相关信息220附录A 特殊扫描方式225A.1 FTP弹跳扫描225A.2 僵尸扫描227A.2.1 僵尸扫描的过程227A.2.2 实施僵尸扫描227附录B 相关API230B.1 注册Shodan账号230B.2 注册ZETAlytics账户233 |
标签 | |
缩略图 | ![]() |
书名 | 从实践中学习Kali Linux网络扫描 |
副书名 | |
原作名 | |
作者 | 大学霸IT达人编 |
译者 | |
编者 | 编者:大学霸IT达人 |
绘者 | |
出版社 | 机械工业出版社 |
商品编码(ISBN) | 9787111630364 |
开本 | 16开 |
页数 | 235 |
版次 | 1 |
装订 | 平装 |
字数 | |
出版时间 | 2019-1 |
首版时间 | 2019-07-01 |
印刷时间 | 2019-07-01 |
正文语种 | 汉 |
读者对象 | 普通大众 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 424 |
CIP核字 | 2019126611 |
中图分类号 | TP316.85 |
丛书名 | |
印张 | 15.5 |
印次 | 1 |
出版地 | 北京 |
长 | 240 |
宽 | 187 |
高 | 12 |
整理 | |
媒质 | |
用纸 | |
是否注音 | |
影印版本 | |
出版商国别 | CN |
是否套装 | |
著作权合同登记号 | |
版权提供者 | |
定价 | 69.00 |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。