從實踐中學習 Kali Linux 網絡掃描

大學霸IT達人 編著

  • 出版商: 機械工業
  • 出版日期: 2019-07-01
  • 定價: $414
  • 售價: 8.5$352
  • 語言: 簡體中文
  • ISBN: 711163036X
  • ISBN-13: 9787111630364
  • 相關分類: 資訊安全kali-linuxLinux
  • 立即出貨

買這商品的人也買了...

商品描述

本書通過實際動手實踐,帶領讀者系統地學習Kali Linux網絡掃描的各方面知識,幫助讀者提高滲透測試的技能。
本書共8章,涵蓋的主要內容有網絡掃描的相關概念、基礎技術、局域網掃描、無線網絡掃描、廣域網掃描、目標識別、常見服務掃描策略、信息整理及分析等。附錄中給出了特殊掃描方式和相關API知識。
本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。通過本書,可以幫助讀者瞭解和掌握網絡掃描的相關技術,熟悉各種網絡掃描技巧,並掌握規範的操作流程,從而提高工作效率。

從理論、應用和實踐三個維度講解網絡掃描的相關知識
通過128個操作實例手把手帶領讀者從實踐中學習網絡掃描
從協議工作原理到應用方式,再到掃描策略,逐步講解
詳解網絡掃描的各項理論知識和技術
詳解掃描環境的搭建和靶機建立
詳解網絡掃描的4個基本流程
從理論層面幫助讀者明確掃描的目的和方式
從基本協議的角度講解通用的掃描技術
剖析特定類型網絡環境的專有掃描技術
詳解如何借助響應內容識別目標
對常見的網絡服務給出掃描建議
詳解高效的數據整理和分析方式
對每個掃描技術都配以操作實例進行講解
提供QQ交流群和E-Mail答疑解惑

本書精華內容:
網絡掃描概述
網絡掃描基礎技術
局域網掃描
無線網絡掃描
廣域網掃描
目標識別
常見服務掃描策略
信息整理及分析
特殊掃描方式
相關API

網絡掃描是發現網絡和瞭解網絡環境的一種技術手段。借助網絡掃描,用戶可以探測網絡規模,尋找活躍主機,然後對主機進行偵查,瞭解主機開放的埠情況。基於這些信息,可以判斷該主機的操作系統和運行服務等信息。
本書共8章,涵蓋的主要內容有網絡掃描的相關概念、基礎技術、局域網掃描、無線網絡掃描、廣域網掃描、目標識別、常見服務掃描策略、信息整理和分析等。附錄中給出了特殊掃描方式和相關API知識。
本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。本書可以幫助讀者瞭解和掌握網絡掃描的相關技術,熟悉各種網絡掃描技巧,並掌握規範的操作流程,從而提高工作效率。

作者簡介

大學霸IT達人,信息安全技術研究團隊。熟悉Kali Linux、Metasploit、Xamarin等相關技術。長期從事技術研究和推廣工作。專註於網絡安全、滲透測試、移動開發和遊戲開發等領域。曾經參與編寫了多本相關技術圖書。

目錄大綱

前言
第1章 網絡掃描概述
1.1 掃描目的
1.1.1 發現主機
1.1.2 探測埠
1.1.3 判斷服務
1.2 掃描方式
1.2.1 主動掃描
1.2.2 被動掃描
1.2.3 第三方掃描
1.3 準備環境
1.3.1 軟件環境
1.3.2 搭建靶機環境
1.3.3 搭建網絡環境
1.3.4 遠程掃描
1.4 法律邊界
1.4.1 授權掃描
1.4.2 潛在風險
第2章 網絡掃描基礎技術
2.1 ICMP掃描
2.1.1 ICMP工作機制
2.1.2 標準ICMP掃描
2.1.3 時間戳查詢掃描
2.1.4 地址掩碼查詢掃描
2.2 TCP掃描
2.2.1 TCP工作機制
2.2.2 TCP SYN掃描
2.2.3 TCP ACK掃描
2.2.4 TCP全連接掃描
2.2.5 TCP窗口掃描
2.2.6 埠狀態
2.3 UDP掃描
2.3.1 UDP工作機制
2.3.2 實施UDP掃描
2.4 IP掃描
第3章 局域網掃描
3.1 網絡環境
3.1.1 網絡範圍
3.1.2 上級網絡
3.2 ARP掃描
3.2.1 主動掃描
3.2.2 被動掃描
3.2.3 設備MAC查詢
3.3 DHCP被動掃描
3.3.1 DHCP工作機制
3.3.2 被動掃描
3.4 其他監聽
第4章 無線網絡掃描
4.1 無線網絡概述
4.1.1 無線網絡構成
4.1.2 無線網絡類型
4.1.3 無線網絡工作原理
4.2 發現網絡
4.2.1 使用Airodump-ng工具
4.2.2 使用Kismet工具
4.2.3 使用Wash工具
4.2.4 使用Wireshark工具
4.2.5 使用無線設備
4.3 掃描客戶端
4.3.1 使用Airodump-ng工具
4.3.2 使用Kismet工具
4.3.3 路由器管理界面
第5章 廣域網掃描
5.1 WHOIS信息查詢
5.1.1 WHOIS查詢網址
5.1.2 使用Whois工具
5.1.3 使用DMitry工具
5.2 第三方掃描
5.2.1 Shodan掃描
5.2.2 ZoomEye掃描
5.3 探測域名
5.3.1 Ping掃描
5.3.2 域名解析
5.3.3 反向DNS查詢
5.3.4 子域名枚舉
第6章 目標識別
6.1 標志信息
6.1.1 Netcat標志信息
6.1.2 Python標志信息
6.1.3 Dmitry標志信息
6.1.4 Nmap NSE標志信息
6.1.5 Amap標志信息
6.2 服務識別
6.2.1 Nmap服務識別
6.2.2 Amap服務識別
6.3 系統識別
6.3.1 Nmap系統識別
6.3.2 Ping系統識別
6.3.3 xProbe2系統識別
6.3.4 p0f系統識別
6.4 利用SNMP服務
6.4.1 SNMP服務概述
6.4.2 暴力破解SNMP服務
6.4.3 獲取主機信息
6.5 利用SMB服務
6.5.1 SMB服務概述
6.5.2 暴力破解SMB服務
6.5.3 判斷操作系統類型
6.5.4 判斷磁盤類型
第7章 常見服務掃描策略
7.1 網絡基礎服務
7.1.1 DHCP服務
7.1.2 Daytime服務
7.1.3 NTP服務
7.1.4 LLTD服務
7.1.5 NetBIOS服務
7.2 文件共享服務
7.2.1 蘋果AFP服務
7.2.2 蘋果DAAP服務
7.2.3 NFS服務
7.3 Web服務
7.3.1 AJP服務
7.3.2 ASP.NET服務
7.3.3 HTTP認證服務
7.3.4 SSL服務
7.4 數據庫服務
7.4.1 DB2數據庫
7.4.2 SQL Server數據庫
7.4.3 Cassandra數據庫
7.4.4 CouchDB數據庫
7.4.5 MySQL數據庫
7.4.6 Oracle數據庫
7.5 遠程登錄服務
7.5.1 RDP服務
7.5.2 SSH服務
7.5.3 VMware服務
7.5.4 VNC服務
7.6 郵件服務
7.6.1 郵件IMAP服務
7.6.2 郵件POP3服務
7.6.3 郵件SMTP服務
7.7 其他服務
7.7.1 字典DICT服務
7.7.2 IRC服務
7.7.3 硬盤監測服務
第8章 信息整理及分析
8.1 準備環境
8.1.1 獲取Maltego
8.1.2 安裝Maltego
8.1.3 註冊賬號
8.1.4 啟動Maltego
8.1.5 安裝第三方Transform
8.1.6 創建圖表
8.2 網段分析
8.2.1 網段實體Netblock
8.2.2 獲取IP地址
8.2.3 獲取網段AS
8.2.4 獲取網段物理位置信息
8.2.5 獲取網段相關域名信息
8.3 IP地址分析
8.3.1 IP地址實體
8.3.2 分析IP地址所有者信息
8.3.3 分析IP地址網絡信息
8.3.4 分析IP地址物理信息
8.3.5 獲取IP地址過往歷史信息
8.4 埠和服務分析
8.4.1 埠實體Port
8.4.2 服務實體Service
8.5 域名分析
8.5.1 使用域名實體Domain
8.5.2 獲取域名註冊商信息
8.5.3 獲取子域名及相關信息
附錄A 特殊掃描方式
A.1 FTP彈跳掃描
A.2 僵屍掃描
A.2.1 僵屍掃描的過程
A.2.2 實施僵屍掃描
附錄B 相關API
B.1 註冊Shodan賬號
B.2 註冊ZETAlytics賬戶