從實踐中學習Kali Linux網絡掃描 ( 簡體 字) |
作者:大學霸IT達人 編著 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者: |
出版社:機械工業出版社 | 3dWoo書號: 51448 詢問書籍請說出此書號!【缺書】 NT售價: 345 元 |
出版日:7/1/2019 |
頁數:235 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787111630364 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言: 網絡掃描是發現網絡和了解網絡環境的一種技術手段。借助網絡掃描,我們可以探測網絡規模,尋找活躍主機,然后對主機進行偵查,以便了解主機開放的端口情況。基于這些信息,可以判斷該主機的操作系統和運行服務等信息。
本書詳細講解了網絡掃描涉及的各項理論知識和技術。書中首先從理論層面幫助讀者明確掃描的目的和方式,然后從基本協議的角度講解了通用的掃描技術,最后過渡到特定類型網絡環境的專有掃描技術。在先期掃描完成后,本書繼續深入講解了如何借助響應內容識別目標,并對常見的服務給出了掃描建議。在最后的相關章節,本書詳細講解了高效的數據整理和分析方式。
本書特色
1.內容實用,可操作性強
在實際應用中,網絡掃描是一項操作性極強的技術。本書將秉承這個特點,合理安排內容,從第1章開始就詳細地講解了掃描環境的搭建和靶機建立。在后續的章節中,將對每個掃描技術都配以操作實例,以帶領讀者動手練習。
2.充分講解網絡掃描的相關流程
網絡掃描的基本流程包括探測主機存活、端口/服務發現、目標識別。同時,作為滲透測試的一個環節,往往還要進行后續的信息整理和分析。本書將詳解這四個流程,手把手帶領讀者完成網絡掃描的相關任務。
3.由淺入深,容易上手
本書充分考慮到了初學者的情況,首先從概念講起,幫助他們明確網絡掃描的目的和基本掃描思路;然后詳細講解了如何準備實驗環境,例如需要用到的軟件環境、靶機和網絡環境。這樣可以讓讀者更快上手,理解網絡掃描的作用。
4.環環相扣,逐步講解
網絡掃描是一個理論、應用和實踐三者緊密結合的技術。任何一個有效的掃描策略都由對應的理論衍生應用,并結合實際情況而產生。本書遵循這個規律,從協議工作機制開始講解,然后依次講解應用方式,最后結合實例給出掃描策略。 本書內容
第1章網絡掃描概述,主要介紹了網絡掃描的基本概念和學習環境的準備,如網絡掃描的目的、掃描方式、配置靶機、配置網絡環境及法律邊界等問題。
第2章掃描基礎技術,主要介紹了常見的通用掃描技術,以及這些技術所依賴的理論基礎,這些技術包括ICMP掃描、TCP掃描、UDP掃描和IP掃描。
第3~5章主要介紹了特定網絡的專有掃描技術,主要包括局域網掃描、無線網絡掃描和廣域網掃描技術。例如,局域網支持ARP掃描和DHCP掃描;無線網絡支持無線監聽方式,以實現網絡掃描。
第6章目標識別,主要介紹了當發現主機時,如何通過指紋信息識別系統和服務的版本。同時,還介紹了通過SNMP和SMB這兩種服務分析目標信息的方法。
第7章常見服務掃描策略,主要介紹了7大類共27種常見服務的判斷和版本識別方法,如網絡基礎服務、文件共享服務、Web服務、數據庫服務和遠程登錄服務等。
第8章信息整理及分析,主要介紹了網絡掃描后數據的整理和分析方式。本章簡要講解了如何使用Maltego以思維導圖的形式歸納數據,并拓展、延伸出新的信息。
附錄A特殊掃描方式,介紹了FTP彈跳掃描和僵尸掃描兩種特殊掃描方式。
附錄B相關API,介紹了用戶在安裝某個第三方Transform時,需要使用的API Key。 本書讀者對象
* 滲透測試技術人員;
* 網絡安全和維護人員;
* 信息安全技術愛好者;
* 計算機安全技術自學者;
* 高校相關專業的學生;
* 專業培訓機構的學員。
本書閱讀建議
* Kali Linux內置了Nmap和Maltego等工具,使用該系統的讀者可以跳過第1.3.1節、8.1.1節和8.1.2節的內容。
* 學習階段建議多使用靶機進行練習,以避免因為錯誤操作而影響實際的網絡環境。
* 由于安全工具經常會更新、增補不同的功能,因此建議讀者定期更新工具,以獲取更穩定和更強大的環境。
本書作者
本書由大學霸IT達人技術團隊編寫。感謝在本書編寫和出版過程中給予我們大量幫助的各位編輯!
由于作者水平所限,加之寫作時間較為倉促,書中可能還存在一些疏漏和不足之處,敬請各位讀者批評指正。
編著者 |
內容簡介:本書通過實際動手實踐,帶領讀者系統地學習Kali Linux網絡掃描的各方面知識,幫助讀者提高滲透測試的技能。
本書共8章,涵蓋的主要內容有網絡掃描的相關概念、基礎技術、局域網掃描、無線網絡掃描、廣域網掃描、目標識別、常見服務掃描策略、信息整理及分析等。附錄中給出了特殊掃描方式和相關API知識。
本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。通過本書,可以幫助讀者了解和掌握網絡掃描的相關技術,熟悉各種網絡掃描技巧,并掌握規范的操作流程,從而提高工作效率。
從理論、應用和實踐三個維度講解網絡掃描的相關知識
通過128個操作實例手把手帶領讀者從實踐中學習網絡掃描
從協議工作原理到應用方式,再到掃描策略,逐步講解
詳解網絡掃描的各項理論知識和技術
詳解掃描環境的搭建和靶機建立
詳解網絡掃描的4個基本流程
從理論層面幫助讀者明確掃描的目的和方式
從基本協議的角度講解通用的掃描技術
剖析特定類型網絡環境的專有掃描技術
詳解如何借助響應內容識別目標
對常見的網絡服務給出掃描建議
詳解高效的數據整理和分析方式
對每個掃描技術都配以操作實例進行講解
提供QQ交流群和E-Mail答疑解惑
本書精華內容:
網絡掃描概述
網絡掃描基礎技術
局域網掃描
無線網絡掃描
廣域網掃描
目標識別
常見服務掃描策略
信息整理及分析
特殊掃描方式
相關API
網絡掃描是發現網絡和了解網絡環境的一種技術手段。借助網絡掃描,用戶可以探測網絡規模,尋找活躍主機,然后對主機進行偵查,了解主機開放的端口情況。基于這些信息,可以判斷該主機的操作系統和運行服務等信息。
本書共8章,涵蓋的主要內容有網絡掃描的相關概念、基礎技術、局域網掃描、無線網絡掃描、廣域網掃描、目標識別、常見服務掃描策略、信息整理和分析等。附錄中給出了特殊掃描方式和相關API知識。
本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。本書可以幫助讀者了解和掌握網絡掃描的相關技術,熟悉各種網絡掃描技巧,并掌握規范的操作流程,從而提高工作效率。 |
目錄:前言 第1章 網絡掃描概述 1 1.1 掃描目的 1 1.1.1 發現主機 1 1.1.2 探測端口 1 1.1.3 判斷服務 2 1.2 掃描方式 4 1.2.1 主動掃描 4 1.2.2 被動掃描 4 1.2.3 第三方掃描 4 1.3 準備環境 11 1.3.1 軟件環境 12 1.3.2 搭建靶機環境 14 1.3.3 搭建網絡環境 20 1.3.4 遠程掃描 24 1.4 法律邊界 25 1.4.1 授權掃描 25 1.4.2 潛在風險 25 第2章 網絡掃描基礎技術 26 2.1 ICMP掃描 26 2.1.1 ICMP工作機制 26 2.1.2 標準ICMP掃描 28 2.1.3 時間戳查詢掃描 30 2.1.4 地址掩碼查詢掃描 31 2.2 TCP掃描 31 2.2.1 TCP工作機制 31 2.2.2 TCP SYN掃描 32 2.2.3 TCP ACK掃描 34 2.2.4 TCP全連接掃描 35 2.2.5 TCP窗口掃描 35 2.2.6 端口狀態 36 2.3 UDP掃描 38 2.3.1 UDP工作機制 39 2.3.2 實施UDP掃描 39 2.4 IP掃描 40 第3章 局域網掃描 42 3.1 網絡環境 42 3.1.1 網絡范圍 42 3.1.2 上級網絡 45 3.2 ARP掃描 48 3.2.1 主動掃描 48 3.2.2 被動掃描 50 3.2.3 設備MAC查詢 51 3.3 DHCP被動掃描 52 3.3.1 DHCP工作機制 53 3.3.2 被動掃描 54 3.4 其他監聽 57 第4章 無線網絡掃描 61 4.1 無線網絡概述 61 4.1.1 無線網絡構成 61 4.1.2 無線網絡類型 62 4.1.3 無線網絡工作原理 64 4.2 發現網絡 64 4.2.1 使用Airodump-ng工具 64 4.2.2 使用Kismet工具 67 4.2.3 使用Wash工具 72 4.2.4 使用Wireshark工具 72 4.2.5 使用無線設備 75 4.3 掃描客戶端 76 4.3.1 使用Airodump-ng工具 76 4.3.2 使用Kismet工具 77 4.3.3 路由器管理界面 79 第5章 廣域網掃描 82 5.1 WHOIS信息查詢 82 5.1.1 WHOIS查詢網址 82 5.1.2 使用Whois工具 84 5.1.3 使用DMitry工具 86 5.2 第三方掃描 88 5.2.1 Shodan掃描 88 5.2.2 ZoomEye掃描 90 5.3 探測域名 95 5.3.1 Ping掃描 95 5.3.2 域名解析 97 5.3.3 反向DNS查詢 99 5.3.4 子域名枚舉 100 第6章 目標識別 103 6.1 標志信息 103 6.1.1 Netcat標志信息 103 6.1.2 Python標志信息 104 6.1.3 Dmitry標志信息 105 6.1.4 Nmap NSE標志信息 106 6.1.5 Amap標志信息 106 6.2 服務識別 107 6.2.1 Nmap服務識別 107 6.2.2 Amap服務識別 112 6.3 系統識別 113 6.3.1 Nmap系統識別 113 6.3.2 Ping系統識別 118 6.3.3 xProbe2系統識別 119 6.3.4 p0f系統識別 122 6.4 利用SNMP服務 124 6.4.1 SNMP服務概述 125 6.4.2 暴力破解SNMP服務 125 6.4.3 獲取主機信息 127 6.5 利用SMB服務 138 6.5.1 SMB服務概述 138 6.5.2 暴力破解SMB服務 138 6.5.3 判斷操作系統類型 139 6.5.4 判斷磁盤類型 140 第7章 常見服務掃描策略 142 7.1 網絡基礎服務 142 7.1.1 DHCP服務 142 7.1.2 Daytime服務 144 7.1.3 NTP服務 144 7.1.4 LLTD服務 145 7.1.5 NetBIOS服務 146 7.2 文件共享服務 147 7.2.1 蘋果AFP服務 147 7.2.2 蘋果DAAP服務 148 7.2.3 NFS服務 149 7.3 Web服務 150 7.3.1 AJP服務 151 7.3.2 ASP.NET服務 153 7.3.3 HTTP認證服務 154 7.3.4 SSL服務 154 7.4 數據庫服務 160 7.4.1 DB2數據庫 160 7.4.2 SQL Server數據庫 161 7.4.3 Cassandra數據庫 162 7.4.4 CouchDB數據庫 163 7.4.5 MySQL數據庫 165 7.4.6 Oracle數據庫 166 7.5 遠程登錄服務 166 7.5.1 RDP服務 166 7.5.2 SSH服務 167 7.5.3 VMware服務 169 7.5.4 VNC服務 169 7.6 郵件服務 170 7.6.1 郵件IMAP服務 170 7.6.2 郵件POP3服務 171 7.6.3 郵件SMTP服務 172 7.7 其他服務 173 7.7.1 字典DICT服務 173 7.7.2 IRC服務 174 7.7.3 硬盤監測服務 174 第8章 信息整理及分析 176 8.1 準備環境 176 8.1.1 獲取Maltego 176 8.1.2 安裝Maltego 177 8.1.3 注冊賬號 180 8.1.4 啟動Maltego 182 8.1.5 安裝第三方Transform 186 8.1.6 創建圖表 189 8.2 網段分析 191 8.2.1 網段實體Netblock 191 8.2.2 獲取IP地址 192 8.2.3 獲取網段AS 193 8.2.4 獲取網段物理位置信息 196 8.2.5 獲取網段相關域名信息 198 8.3 IP地址分析 200 8.3.1 IP地址實體 200 8.3.2 分析IP地址所有者信息 201 8.3.3 分析IP地址網絡信息 202 8.3.4 分析IP地址物理信息 205 8.3.5 獲取IP地址過往歷史信息 207 8.4 端口和服務分析 212 8.4.1 端口實體Port 212 8.4.2 服務實體Service 214 8.5 域名分析 217 8.5.1 使用域名實體Domain 217 8.5.2 獲取域名注冊商信息 218 8.5.3 獲取子域名及相關信息 220 附錄A 特殊掃描方式 225 A.1 FTP彈跳掃描 225 A.2 僵尸掃描 227 A.2.1 僵尸掃描的過程 227 A.2.2 實施僵尸掃描 227 附錄B 相關API 230 B.1 注冊Shodan賬號 230 B.2 注冊ZETAlytics賬戶 233 |
序: |