登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』从实践中学习Kali Linux网络扫描

書城自編碼: 3392107
分類: 簡體書→大陸圖書→計算機/網絡程序設計
作者: 大学霸IT达人
國際書號(ISBN): 9787111630364
出版社: 机械工业出版社
出版日期: 2019-07-01


書度/開本: 16开 釘裝: 平装

售價:NT$ 435

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
威尔士史:历史与身份的演进
《 威尔士史:历史与身份的演进 》

售價:NT$ 490.0
黄金、石油和牛油果:16件商品中的拉丁美洲发展历程
《 黄金、石油和牛油果:16件商品中的拉丁美洲发展历程 》

售價:NT$ 395.0
母亲的选择:看不见的移民保姆与女性工作
《 母亲的选择:看不见的移民保姆与女性工作 》

售價:NT$ 340.0
城邦政治与灵魂政治——柏拉图《理想国》中的政治哲学研究
《 城邦政治与灵魂政治——柏拉图《理想国》中的政治哲学研究 》

售價:NT$ 590.0
3分钟漫画墨菲定律:十万个为什么科普百科思维方式心理学 胜天半子人定胜天做事与成事的权衡博弈之道
《 3分钟漫画墨菲定律:十万个为什么科普百科思维方式心理学 胜天半子人定胜天做事与成事的权衡博弈之道 》

售價:NT$ 249.0
1911:危亡警告与救亡呼吁
《 1911:危亡警告与救亡呼吁 》

售價:NT$ 349.0
旷野人生:吉姆·罗杰斯的全球投资探险
《 旷野人生:吉姆·罗杰斯的全球投资探险 》

售價:NT$ 345.0
笼中王国 : 18世纪法国的珍禽异兽与社会文化
《 笼中王国 : 18世纪法国的珍禽异兽与社会文化 》

售價:NT$ 340.0

建議一齊購買:

+

NT$ 940
《 从实践中学习Kali Linux渗透测试 》
+

NT$ 561
《 从实践中学习Metasploit 5渗透测试 》
+

NT$ 561
《 从实践中学习Kali Linux无线网络渗透测试 》
+

NT$ 498
《 从实践中学习TCP/IP协议 》
+

NT$ 743
《 Vue.js权威指南 》
編輯推薦:
从理论、应用和实践三个维度讲解网络扫描的相关知识
通过128个操作实例手把手带领读者从实践中学习网络扫描
从协议工作原理到应用方式,再到扫描策略,逐步讲解
详解网络扫描的各项理论知识和技术
详解扫描环境的搭建和靶机建立
详解网络扫描的4个基本流程
从理论层面帮助读者明确扫描的目的和方式
从基本协议的角度讲解通用的扫描技术
剖析特定类型网络环境的专有扫描技术
详解如何借助响应内容识别目标
对常见的网络服务给出扫描建议
详解高效的数据整理和分析方式
对每个扫描技术都配以操作实例进行讲解
提供QQ交流群和E-Mail答疑解惑
內容簡介:
《从实践中学习Kali Linux网络扫描》通过实际动手实践,带领读者系统地学习Kali Linux网络扫描的各方面知识,帮助读者提高渗透测试的技能。
《从实践中学习Kali Linux网络扫描》共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理及分析等。附录中给出了特殊扫描方式和相关API知识。
《从实践中学习Kali Linux网络扫描》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过《从实践中学习Kali Linux网络扫描》,可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。
關於作者:
大学霸IT达人 信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
目錄
目录前言第1章网络扫描概述11.1扫描目的11.1.1发现主机11.1.2探测端口11.1.3判断服务21.2扫描方式41.2.1主动扫描41.2.2被动扫描41.2.3第三方扫描41.3准备环境111.3.1软件环境121.3.2搭建靶机环境141.3.3搭建网络环境201.3.4远程扫描241.4法律边界251.4.1授权扫描251.4.2潜在风险25第2章网络扫描基础技术262.1ICMP扫描262.1.1ICMP工作机制262.1.2标准ICMP扫描282.1.3时间戳查询扫描302.1.4地址掩码查询扫描312.2TCP扫描312.2.1TCP工作机制312.2.2TCP SYN扫描322.2.3TCP ACK扫描342.2.4TCP全连接扫描352.2.5TCP窗口扫描352.2.6端口状态362.3UDP扫描382.3.1UDP工作机制392.3.2实施UDP扫描392.4IP扫描40第3章局域网扫描423.1网络环境423.1.1网络范围423.1.2上级网络453.2ARP扫描483.2.1主动扫描483.2.2被动扫描503.2.3设备MAC查询513.3DHCP被动扫描523.3.1DHCP工作机制533.3.2被动扫描543.4其他监听57第4章无线网络扫描614.1无线网络概述614.1.1无线网络构成614.1.2无线网络类型624.1.3无线网络工作原理644.2发现网络644.2.1使用Airodump-ng工具644.2.2使用Kismet工具674.2.3使用Wash工具724.2.4使用Wireshark工具724.2.5使用无线设备754.3扫描客户端764.3.1使用Airodump-ng工具764.3.2使用Kismet工具774.3.3路由器管理界面79第5章广域网扫描825.1WHOIS信息查询825.1.1WHOIS查询网址825.1.2使用Whois工具845.1.3使用DMitry工具865.2第三方扫描885.2.1Shodan扫描885.2.2ZoomEye扫描905.3探测域名955.3.1Ping扫描955.3.2域名解析975.3.3反向DNS查询995.3.4子域名枚举100第6章目标识别1036.1标志信息1036.1.1Netcat标志信息1036.1.2Python标志信息1046.1.3Dmitry标志信息1056.1.4Nmap NSE标志信息1066.1.5Amap标志信息1066.2服务识别1076.2.1Nmap服务识别1076.2.2Amap服务识别1126.3系统识别1136.3.1Nmap系统识别1136.3.2Ping系统识别1186.3.3xProbe2系统识别1196.3.4p0f系统识别1226.4利用SNMP服务1246.4.1SNMP服务概述1256.4.2暴力破解SNMP服务1256.4.3获取主机信息1276.5利用SMB服务1386.5.1SMB服务概述1386.5.2暴力破解SMB服务1386.5.3判断操作系统类型1396.5.4判断磁盘类型140第7章常见服务扫描策略1427.1网络基础服务1427.1.1DHCP服务1427.1.2Daytime服务1447.1.3NTP服务1447.1.4LLTD服务1457.1.5NetBIOS服务1467.2文件共享服务1477.2.1苹果AFP服务1477.2.2苹果DAAP服务1487.2.3NFS服务1497.3Web服务1507.3.1AJP服务1517.3.2ASP.NET服务1537.3.3HTTP认证服务1547.3.4SSL服务1547.4数据库服务1607.4.1DB2数据库1607.4.2SQL Server数据库1617.4.3Cassandra数据库1627.4.4CouchDB数据库1637.4.5MySQL数据库1657.4.6Oracle数据库1667.5远程登录服务1667.5.1RDP服务1667.5.2SSH服务1677.5.3VMware服务1697.5.4VNC服务1697.6邮件服务1707.6.1邮件IMAP服务1707.6.2邮件POP3服务1717.6.3邮件SMTP服务1727.7其他服务1737.7.1字典DICT服务1737.7.2IRC服务1747.7.3硬盘监测服务174第8章信息整理及分析1768.1准备环境1768.1.1获取Maltego1768.1.2安装Maltego1778.1.3注册账号1808.1.4启动Maltego1828.1.5安装第三方Transform1868.1.6创建图表1898.2网段分析1918.2.1网段实体Netblock1918.2.2获取IP地址1928.2.3获取网段AS1938.2.4获取网段物理位置信息1968.2.5获取网段相关域名信息1988.3IP地址分析2008.3.1IP地址实体2008.3.2分析IP地址所有者信息2018.3.3分析IP地址网络信息2028.3.4分析IP地址物理信息2058.3.5获取IP地址过往历史信息2078.4端口和服务分析2128.4.1端口实体Port2128.4.2服务实体Service2148.5域名分析2178.5.1使用域名实体Domain2178.5.2获取域名注册商信息2188.5.3获取子域名及相关信息220附录A特殊扫描方式225A.1FTP弹跳扫描225A.2僵尸扫描227A.2.1僵尸扫描的过程227A.2.2实施僵尸扫描227附录B相关API230B.1注册Shodan账号230B.2注册ZETAlytics账户233
內容試閱
前言 网络扫描是发现网络和了解网络环境的一种技术手段。借助网络扫描,我们可以探测网络规模,寻找活跃主机,然后对主机进行侦查,以便了解主机开放的端口情况。基于这些信息,可以判断该主机的操作系统和运行服务等信息。本书详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,本书继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在最后的相关章节,本书详细讲解了高效的数据整理和分析方式。本书特色1.内容实用,可操作性强在实际应用中,网络扫描是一项操作性极强的技术。本书将秉承这个特点,合理安排内容,从第1章开始就详细地讲解了扫描环境的搭建和靶机建立。在后续的章节中,将对每个扫描技术都配以操作实例,以带领读者动手练习。2.充分讲解网络扫描的相关流程网络扫描的基本流程包括探测主机存活、端口服务发现、目标识别。同时,作为渗透测试的一个环节,往往还要进行后续的信息整理和分析。本书将详解这四个流程,手把手带领读者完成网络扫描的相关任务。3.由浅入深,容易上手本书充分考虑到了初学者的情况,首先从概念讲起,帮助他们明确网络扫描的目的和基本扫描思路;然后详细讲解了如何准备实验环境,例如需要用到的软件环境、靶机和网络环境。这样可以让读者更快上手,理解网络扫描的作用。4.环环相扣,逐步讲解网络扫描是一个理论、应用和实践三者紧密结合的技术。任何一个有效的扫描策略都由对应的理论衍生应用,并结合实际情况而产生。本书遵循这个规律,从协议工作机制开始讲解,然后依次讲解应用方式,最后结合实例给出扫描策略。5.提供完善的技术支持和售后服务本书提供了QQ交流群(343867787)供读者交流和讨论学习中遇到的各种问题,另外还提供了服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,可以通过QQ群或邮箱来获得帮助。本书内容第1章网络扫描概述,主要介绍了网络扫描的基本概念和学习环境的准备,如网络扫描的目的、扫描方式、配置靶机、配置网络环境及法律边界等问题。第2章扫描基础技术,主要介绍了常见的通用扫描技术,以及这些技术所依赖的理论基础,这些技术包括ICMP扫描、TCP扫描、UDP扫描和IP扫描。第3~5章主要介绍了特定网络的专有扫描技术,主要包括局域网扫描、无线网络扫描和广域网扫描技术。例如,局域网支持ARP扫描和DHCP扫描;无线网络支持无线监听方式,以实现网络扫描。第6章目标识别,主要介绍了当发现主机时,如何通过指纹信息识别系统和服务的版本。同时,还介绍了通过SNMP和SMB这两种服务分析目标信息的方法。第7章常见服务扫描策略,主要介绍了7大类共27种常见服务的判断和版本识别方法,如网络基础服务、文件共享服务、Web服务、数据库服务和远程登录服务等。第8章信息整理及分析,主要介绍了网络扫描后数据的整理和分析方式。本章简要讲解了如何使用Maltego以思维导图的形式归纳数据,并拓展、延伸出新的信息。附录A特殊扫描方式,介绍了FTP弹跳扫描和僵尸扫描两种特殊扫描方式。附录B相关API,介绍了用户在安装某个第三方Transform时,需要使用的API Key。本书配套资源获取方式本书涉及的工具和软件需要读者自行下载,下载途径有以下几种:* 根据图书中对应章节给出的网址自行下载;* 加入技术讨论QQ群(343867787)获取;* 登录华章公司网站www.hzbook.com,在该网站上搜索到本书,然后单击“资料下载”按钮,即可在页面上找到“配书资源”下载链接。本书内容更新文档获取方式为了让本书内容紧跟技术的发展和软件更新,我们会对书中的相关内容进行不定斯更新,并发布对应的电子文档。需要的读者可以加入QQ交流群(343867787)获取,也可以通过华章公司网站上的本书配套资源链接下载。本书读者对象* 渗透测试技术人员;* 网络安全和维护人员;* 信息安全技术爱好者;* 计算机安全技术自学者;* 高校相关专业的学生;* 专业培训机构的学员。本书阅读建议* Kali Linux内置了Nmap和Maltego等工具,使用该系统的读者可以跳过第1.3.1节、8.1.1节和8.1.2节的内容。* 学习阶段建议多使用靶机进行练习,以避免因为错误操作而影响实际的网络环境。* 由于安全工具经常会更新、增补不同的功能,因此建议读者定期更新工具,以获取更稳定和更强大的环境。本书作者本书由大学霸IT达人技术团队编写。感谢在本书编写和出版过程中给予我们大量帮助的各位编辑!由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。编著者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.