搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
从实践中学习Kali Linux网络扫描
0.00     定价 ¥ 69.00
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787111630364
  • 作      者:
    大学霸IT达人
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2019-07-01
收藏
编辑推荐

从理论、应用和实践三个维度讲解网络扫描的相关知识

通过128个操作实例手把手带领读者从实践中学习网络扫描

从协议工作原理到应用方式,再到扫描策略,逐步讲解

详解网络扫描的各项理论知识和技术

详解扫描环境的搭建和靶机建立

详解网络扫描的4个基本流程

从理论层面帮助读者明确扫描的目的和方式

从基本协议的角度讲解通用的扫描技术

剖析特定类型网络环境的专有扫描技术

详解如何借助响应内容识别目标

对常见的网络服务给出扫描建议

详解高效的数据整理和分析方式

对每个扫描技术都配以操作实例进行讲解

提供QQ交流群和E-Mail答疑解惑


展开
作者简介

大学霸IT达人  信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。


展开
内容介绍

《从实践中学习Kali Linux网络扫描》通过实际动手实践,带领读者系统地学习Kali Linux网络扫描的各方面知识,帮助读者提高渗透测试的技能。

《从实践中学习Kali Linux网络扫描》共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理及分析等。附录中给出了特殊扫描方式和相关API知识。

《从实践中学习Kali Linux网络扫描》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过《从实践中学习Kali Linux网络扫描》,可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。


展开
目录

(限于篇幅,部分章节只给出了二级目录,完整目录请查看图书)

第1章  网络扫描概述 1

1.1  扫描目的      1

1.1.1  发现主机   1

1.1.2  探测端口   1

1.1.3  判断服务   2

1.2  扫描方式      4

1.2.1  主动扫描   4

1.2.2  被动扫描   4

1.2.3  第三方扫描       4

1.3  准备环境      11

1.3.1  软件环境   12

1.3.2  搭建靶机环境   14

1.3.3  搭建网络环境   20

1.3.4  远程扫描   24

1.4  法律边界      25

1.4.1  授权扫描   25

1.4.2  潜在风险   25

第2章  网络扫描基础技术 26

2.1  ICMP扫描    26

2.1.1  ICMP工作机制 26

2.1.2  标准ICMP扫描 28

2.1.3  时间戳查询扫描       30

2.1.4  地址掩码查询扫描   31

2.2  TCP扫描      31

2.2.1  TCP工作机制   31

2.2.2  TCP SYN扫描   32

2.2.3  TCP ACK扫描   34

2.2.4  TCP全连接扫描       35

2.2.5  TCP窗口扫描   35

2.2.6  端口状态   36

2.3  UDP扫描     38

2.3.1  UDP工作机制   39

2.3.2  实施UDP扫描  39

2.4  IP扫描  40

第3章  局域网扫描    42

3.1  网络环境      42

3.1.1  网络范围   42

3.1.2  上级网络   45

3.2  ARP扫描      48

3.2.1  主动扫描   48

3.2.2  被动扫描   50

3.2.3  设备MAC查询 51

3.3  DHCP被动扫描   52

3.3.1  DHCP工作机制 53

3.3.2  被动扫描   54

3.4  其他监听      57

第4章  无线网络扫描 61

4.1  无线网络概述      61

4.1.1  无线网络构成   61

4.1.2  无线网络类型   62

4.1.3  无线网络工作原理   64

4.2  发现网络      64

4.2.1  使用Airodump-ng工具    64

4.2.2  使用Kismet工具      67

4.2.3  使用Wash工具 72

4.2.4  使用Wireshark工具  72

4.2.5  使用无线设备   75

4.3  扫描客户端   76

4.3.1  使用Airodump-ng工具    76

4.3.2  使用Kismet工具      77

4.3.3  路由器管理界面       79

第5章  广域网扫描    82

5.1  WHOIS信息查询 82

5.1.1  WHOIS查询网址     82

5.1.2  使用Whois工具       84

5.1.3  使用DMitry工具     86

5.2  第三方扫描   88

5.2.1  Shodan扫描      88

5.2.2  ZoomEye扫描   90

5.3  探测域名      95

5.3.1  Ping扫描   95

5.3.2  域名解析   97

5.3.3  反向DNS查询  99

5.3.4  子域名枚举       100

第6章  目标识别 103

6.1  标志信息      103

6.2  服务识别      107

6.3  系统识别      113

6.4  利用SNMP服务  124

6.5  利用SMB服务    138

第7章  常见服务扫描策略 142

7.1  网络基础服务      142

7.2  文件共享服务      147

7.3  Web服务      150

7.4  数据库服务   160

7.5  远程登录服务      166

7.6  邮件服务      170

7.7  其他服务      173

第8章  信息整理及分析    176

8.1  准备环境      176

8.2  网段分析      191

8.3  IP地址分析  200

8.4  端口和服务分析   212

8.5  域名分析      217

附录A  特殊扫描方式 225

附录B  相关API 230

……


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录