-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
防疫期間 門市僅限取書, 不開放參觀
並提早到6點打烊, 星期日公休
7/20 新書到! 7/14 新書到! 7/6 新書到!6/30 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

從實踐中學習Nmap滲透測試

( 簡體 字)
作者:大學霸IT達人類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社從實踐中學習Nmap滲透測試 3dWoo書號: 54650
詢問書籍請說出此書號!

有庫存
NT定價: 595
折扣價: 559

出版日:6/1/2021
頁數:408
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111682202
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

Nmap是知名的網絡安全審計工具,可以幫助安全人員發現設備,探測開啟的端口號,分析設備使用的操作系統和開啟的服務,探測設備存在的漏洞。本書詳細介紹如何使用Nmap工具實施滲透測試。
本書共19章,分為2篇。第1篇“Namp環境配置與網絡掃描”,主要介紹Namp的環境配置,以及確定目標、發現主機、掃描端口、服務與系統探測、掃描優化、規避防火棡PIDS、保存和輸出Nmap信息等基礎知識;第2篇“Namp腳本實戰”,涵蓋探測網絡基礎環境、探測網絡基礎服務、探測Web服務、探測遠程登錄服務、探測數據庫服務、探測應用程序及探測蘋果操作系統等。
本書特別適合滲透測試人員、網絡維護人員、信息安全愛好者閱讀。通過閱讀本書,讀者可以了解和掌握網絡運行的機制,熟悉網絡掃描和探測的原理,并掌握大量的Nmap腳本的使用方法,從而保障網絡信息的安全。
目錄:

Nmap環境配置與網絡掃描
第1章 環境配置2
1.1 Nmap概述2
1.1.1 Nmap的功能架構2
1.1.2 Nmap的工作原理3
1.1.3 Nmap的掃描類型4
1.2 Nmap5
1.2.1 Nmap安裝包5
1.2.2 驗證安裝包的完整性5
1.3 安裝Nmap11
1.3.1 在Windows系統中安裝Nmap11
1.3.2 在Linux系統中安裝Nmap13
1.3.3 在MacOS系統中安裝Nmap15
1.3.4 文件路徑16
1.3.5 驗證運行17
1.4 網絡環境18
1.4.1 查看網絡接口18
1.4.2 查看網絡配置19
1.4.3 IPv4和IPv6網絡20
1.5 學習方式21
1.5.1 查看幫助21
1.5.2 分析發包和接收包23
1.5.3 動態調整24
第2章 確定目標26
2.1 指定單一主機26
2.1.1 IP地址26
2.1.2 主機名28
2.1.3 域名29
2.2 指定鄉個主機30
2.2.1 CIDR格式30
2.2.2 連續的主機32
2.2.3 不連續的主機33
2.2.4 使用列表文件33
2.2.5 指定掃描主機的所有IP地址34
2.3 排除主機被掃描34
2.4 使用隨機主機方式實施掃描35
2.5 掃描方法36
2.5.1 全部掃描37
2.5.2 發包模式38
2.5.3 恢復掃描40
第3章 發現主機40
3.1 IP發現43
3.2 ICMP發現43
3.2.1 ICMP的工作原理43
3.2.2 ICMP請求45
3.2.3 ICMP時間戳48
3.2.4 ICMP地址掩碼請求50
3.3 TCP發現51
3.3.1 TCP的工作原理51
3.3.2 TCP SYN發現52
3.3.3 TCP ACK發現54
3.4 UDP發現55
3.4.1 UDP發現的優點56
3.4.2 實施UDP發現56
3.5 ARP發現58
3.5.1 ARP的工作原理58
3.5.2 實施ARP發現59
3.6 SCTP發現61
3.6.1 SCTP的工作原理61
3.6.2 實施SCTP發現62
3.7 域名解析和反向解析63
3.8 路由跟蹤65
3.9 跳過主機發現66
第4章 掃描端口68
4.1 端口簡介68
4.1.1 端口類型68
4.1.2 端口狀態70
4.2 指定端口71
4.2.1 手工指定71
4.2.2 使用預設端口80
4.2.3 排除端口84
4.2.4 順序掃描85
4.3 TCP掃描87
4.3.1 TCP SYN掃描87
4.3.2 TCP連接掃描91
4.3.3 TCP ACK掃描93
4.3.4 TCP窗口掃描95
4.3.5 TCP NULL掃描97
4.3.6 TCP FIN掃描99
4.3.7 TCP Xmas掃描101
4.3.8 TCP Maimon掃描102
4.3.9 空閑掃描103
4.3.10 定制TCP掃描107
4.4 UDP掃描108
4.4.1 UDP端口掃描原理109
4.4.2 實施UDP端口掃描109
4.5 SCTP掃描111
4.5.1 SCTP INIT掃描111
4.5.2 SCTP COOKIE ECHO掃描112
4.6 IP掃描114
4.7 FTP轉發掃描116
第5章 服務與系統探測118
5.1 開啟服務探測118
5.1.1 服務探測原理118
5.1.2 服務探測文件120
5.1.3 實施服務探測124
5.2 服務探測模式125
5.2.1 探測所有端口125
5.2.2 探測強度126
5.2.3 調試信息127
5.2.4 RPC掃描129
5.3 系統探測130
5.3.1 開啟系統探測130
5.3.2 探測模式134
第6章 掃描優化136
6.1 分組掃描136
6.2 發包方式137
6.2.1 并行發包138
6.2.2 優化發包延遲時間141
6.2.3 控制發包速率143
6.3 超時問題144
6.3.1 控制報文響應超時144
6.3.2 控制主機響應超時145
6.3.3 超時重試146
6.4 處理重置147
6.5 使用內置模板148
第7章 規避防火朁MIDS152
7.1 定制數據包152
7.1.1 使用信任源端口152
7.1.2 指定校驗值154
7.1.3 指定IP選項154
7.1.4 附加數據載荷156
7.1.5 報文分段157
7.2 定制數據包傳輸路徑159
7.2.1 使用代理159
7.2.2 指定TTL值160
7.2.3 目標隨機排列161
7.3 隱藏自己163
7.3.1 誘餌掃描163
7.3.2 偽造源地址166
7.3.3 偽造MAC地址168
第8章 保存和輸出Nmap信息171
8.1 報告格式171
8.1.1 標準輸出171
8.1.2 XML格式173
8.1.3 腳本格式174
8.1.4 Grep格式175
8.1.5 所有格式177
8.2 報告內容177
8.2.1 詳細程度177
8.2.2 追加內容179
8.3 利用掃描報告180
8.3.1 對比掃描報告180
8.3.2 Metasploit導入掃描報告182
8.3.3 Nessus導入掃描報告187
第2篇 Nmap腳本實戰
第9章 執行腳本194
9.1 Nmap腳本簡介194
9.1.1 腳本構成194
9.1.2 更新腳本數據庫196
9.1.3 查看腳本幫助信息196
9.2 使用腳本197
9.2.1 指定腳本197
9.2.2 指定參數198
9.2.3 跟蹤執行199
9.2.4 自動執行201
9.3 輔助腳本203
9.3.1 列出所有認證信息203
9.3.2 設置反向索引顯示204
9.3.3 進行單元測試205
9.3.4 格式化未識別服務的指紋信息206
9.3.5 獲取服務的標志206
0章 探測網絡基礎環境208
10.1 探測網絡208
10.1.1 嗅探目標208
10.1.2 監聽廣播包209
10.1.3 發現優選傳輸單元210
10.1.4 探測防火棖W則210
10.1.5 獲取路由跟蹤信息211
10.1.6 獲取路由跟蹤位置212
10.1.7 廣播Ping發現主機213
10.1.8 探測目標是否啟用了IP轉發214
10.1.9 基于EIGRP獲取路由信息215
10.1.10 借助OSPF2協議探測網絡216
10.1.11 廣播喚醒休眠主機216
10.1.12 發現多宿主主機216
10.1.13 利用clock skew分組目標217
10.1.14 利用IGMP發現主機217
10.2 廣播發現PPPoE服務器218
10.3 獲取ASN信息219
10.3.1 獲取ASN列表219
10.3.2 獲取IP地址的ASN編號219
10.4 提取IPv6地址的編碼信息220
10.5 枚舉EAP提供的認證方法221
1章 探測網絡基礎服務223
11.1 探測DHCP服務器223
11.1.1 DHCP發現223
11.1.2 廣播DHCP請求包224
11.1.3 廣播發現DHCPv6服務器225
11.2 探測DNS服務器225
11.2.1 獲取DNS信息225
11.2.2 廣播發現DNS服務器226
11.2.3 使用字典暴力破解子域名226
11.2.4 利用DNS服務發現協議獲取DNS服務信息228
11.2.5 探測主機是否允許DNS遞歸查詢228
……
12.3 探測SSL/TLS協議
12.4 獲取Flume服務信息
3章 探測遠程登錄服務
13.1 探測Telnet服務
13.2 探測SSH服務
13.3 探測BackOrifice服務
13.4 獲取VNC服務的詳細信息
13.5 廣播發現pcAnywhere服務
13.6 廣播發現PC-DUO遠程控制服務
13.7 廣播發現XDMCP服務
4章 探測數據庫服務
14.1 探測MySQL數據庫服務
14.2 探測SQL Server數據庫服務
14.3 探測LDAP數據庫服務
14.4 探測CouchDB服務
14.5 探測Cassandra數據庫
14.6 探測DB2數據庫服務器
14.7 廣播發現SQL Anywhere數據庫服務器
14.8 監聽發現VOD服務
14.9 探測支持DRDA協議的數據庫服務器
14.10 探測Hadoop服務
5章 探測文件共享服務
15.1 FTP服務
15.2 探測SMB服務
15.3 探測BT文件共享信息
15.4 監聽發現局域網dropbox客戶端
15.5 發現AoE存儲系統
15.6 廣播發現EMC NetWorker備份服務
6章 探測其他應用服務
16.1 探測SMTP服務
16.2 探測SNMP服務
16.3 探測NetBIOS服務
16.4 探測打印服務
16.5 探測比特幣服務
16.6 探測授權服務
16.7 探測CVS服務
16.8 獲取詞典服務信息
16.9 獲取RPC服務的詳細信息
16.10 獲取AMQP服務信息
16.11 獲取CORBA對象列表
7章 探測網絡應用程序
17.1 探測Citrix應用程序
17.2 探測Lotus Domino控制臺
17.3 探測IBM客戶信息控制系統
17.4 探測其他應用程序
8章 探測蘋果操作系統
18.1 探測AFP服務
18.2 獲取DAAP服務音樂清單
18.3 枚舉Mac iPhoto服務賬號信息
18.4 獲取Mac OS進程信息
9章 探測網絡硬件
19.1 廣播發現支持PIM的路由器
19.2 廣播發現SonicWall防火
19.3 利用GKrellM獲取系統信息
19.4 獲取GPS信息
19.5 獲取ACARS服務端的ACARSD信息
19.6 掃描CoAP終端資源
19.7 獲取基于Tridium Niagara服務的系統信息
19.8 探測工控設備信息
19.9 廣播發現TellStickNet設備
19.10 探測TP-Link路由器是否存在漏洞
附錄A Nmap圖形化界面Zenmap
附錄B 服務暴力破解工具Ncrack


內容虛線
序: