欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 从实践中学习Kali Linux网络扫描/信息安全技术大讲堂
      • 作者:编者:大学霸IT达人
      • 出版社:机械工业
      • ISBN:9787111630364
      • 出版日期:2019/07/01
      • 页数:235
    • 售价:27.6
  • 内容大纲

        本书通过实际动手实践,带领读者系统地学习Kali Linux网络扫描的各方面知识,帮助读者提高渗透测试的技能。
        本书共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理和分析等。附录中给出了特殊扫描方式和相关API知识。
        本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。本书可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。
  • 作者介绍

        大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
  • 目录

    前言
    第1章  网络扫描概述
      1.1  扫描目的
        1.1.1  发现主机
        1.1.2  探测端口
        1.1.3  判断服务
      1.2  扫描方式
        1.2.1  主动扫描
        1.2.2  被动扫描
        1.2.3  第三方扫描
      1.3  准备环境
        1.3.1  软件环境
        1.3.2  搭建靶机环境
        1.3.3  搭建网络环境
        1.3.4  远程扫描
      1.4  法律边界
        1.4.1  授权扫描
        1.4.2  潜在风险
    第2章  网络扫描基础技术
      2.1  ICMP扫描
        2.1.1  ICMP工作机制
        2.1.2  标准ICMP扫描
        2.1.3  时间戳查询扫描
        2.1.4  地址掩码查询扫描
      2.2  TCP扫描
        2.2.1  TCP工作机制
        2.2.2  TCP SYN扫描
        2.2.3  TCP ACK扫描
        2.2.4  TCP全连接扫描
        2.2.5  TCP窗口扫描
        2.2.6  端口状态
      2.3  UDP扫描
        2.3.1  UDP工作机制
        2.3.2  实施UDP扫描
      2.4  IP扫描
    第3章  局域网扫描
      3.1  网络环境
        3.1.1  网络范围
        3.1.2  上级网络
      3.2  ARP扫描
        3.2.1  主动扫描
        3.2.2  被动扫描
        3.2.3  设备MAC查询
      3.3  DHCP被动扫描
        3.3.1  DHCP工作机制
        3.3.2  被动扫描
      3.4  其他监听
    第4章  无线网络扫描
      4.1  无线网络概述
        4.1.1  无线网络构成

        4.1.2  无线网络类型
        4.1.3  无线网络工作原理
      4.2  发现网络
        4.2.1  使用Airodump-ng工具
        4.2.2  使用Kismet工具
        4.2.3  使用Wash工具
        4.2.4  使用Wireshark工具
        4.2.5  使用无线设备
      4.3  扫描客户端
        4.3.1  使用Airodump-ng工具
        4.3.2  使用Kismet工具
        4.3.3  路由器管理界面
    第5章  广域网扫描
      5.1  WHOIS信息查询
        5.1.1  WHOIS查询网址
        5.1.2  使用Whois工具
        5.1.3  使用DMitry工具
      5.2  第三方扫描
        5.2.1  Shodan扫描
        5.2.2  ZoomEye扫描
      5.3  探测域名
        5.3.1  Ping扫描
        5.3.2  域名解析
        5.3.3  反向DNS查询
        5.3.4  子域名枚举
    第6章  目标识别
      6.1  标志信息
        6.1.1  Netcat标志信息
        6.1.2  Python标志信息
        6.1.3  Dmitry标志信息
        6.1.4  Nmap NSE标志信息
        6.1.5  Amap标志信息
      6.2  服务识别
        6.2.1  Nmap服务识别
        6.2.2  Amap服务识别
      6.3  系统识别
        6.3.1  Nmap系统识别
        6.3.2  Ping系统识别
        6.3.3  xProbe2系统识别
        6.3.4  p0f系统识别
      6.4  利用SNMP服务
        6.4.1  SNMP服务概述
        6.4.2  暴力破解SNMP服务
        6.4.3  获取主机信息
      6.5  利用SMB服务
        6.5.1  SMB服务概述
        6.5.2  暴力破解SMB服务
        6.5.3  判断操作系统类型
        6.5.4  判断磁盘类型
    第7章  常见服务扫描策略

      7.1  网络基础服务
        7.1.1  DHCP服务
        7.1.2  Daytime服务
        7.1.3  NTP服务
        7.1.4  LLTD服务
        7.1.5  NetBIOS服务
      7.2  文件共享服务
        7.2.1  苹果AFP服务
        7.2.2  苹果DAAP服务
        7.2.3  NFS服务
      7.3  Web服务
        7.3.1  AJP服务
        7.3.2  ASP.NET服务
        7.3.3  HTTP认证服务
        7.3.4  SSL服务
      7.4  数据库服务
        7.4.1  DB2数据库
        7.4.2  SQL Server数据库
        7.4.3  Cassandra数据库
        7.4.4  CouchDB数据库
        7.4.5  MySQL数据库
        7.4.6  Oracle数据库
      7.5  远程登录服务
        7.5.1  RDP服务
        7.5.2  SSH服务
        7.5.3  VMware服务
        7.5.4  VNC服务
      7.6  邮件服务
        7.6.1  邮件IMAP服务
        7.6.2  邮件POP3服务
        7.6.3  邮件SMTP服务
      7.7  其他服务
        7.7.1  字典DICT服务
        7.7.2  IRC服务
        7.7.3  硬盘监测服务
    第8章  信息整理及分析
      8.1  准备环境
        8.1.1  获取Maltego
        8.1.2  安装Maltego
        8.1.3  注册账号
        8.1.4  启动Maltego
        8.1.5  安装第三方Transform
        8.1.6  创建图表
      8.2  网段分析
        8.2.1  网段实体Netblock
        8.2.2  获取IP地址
        8.2.3  获取网段AS
        8.2.4  获取网段物理位置信息
        8.2.5  获取网段相关域名信息
      8.3  IP地址分析

        8.3.1  IP地址实体
        8.3.2  分析IP地址所有者信息
        8.3.3  分析IP地址网络信息
        8.3.4  分析IP地址物理信息
        8.3.5  获取IP地址过往历史信息
      8.4  端口和服务分析
        8.4.1  端口实体Port
        8.4.2  服务实体Service
      8.5  域名分析
        8.5.1  使用域名实体Domain
        8.5.2  获取域名注册商信息
        8.5.3  获取子域名及相关信息
    附录A  特殊扫描方式
      A.1  FTP弹跳扫描
      A.2  僵尸扫描
        A.2.1  僵尸扫描的过程
        A.2.2  实施僵尸扫描
    附录B  相关API
      B.1  注册Shodan账号
      B.2  注册ZETAlytics账户