购买云解压PDF图书

当前位置: 从实践中学习Kali Linux网络扫描 > 购买云解压PDF图书
从实践中学习Kali Linux网络扫描
  • 作 者:(中国)大学霸IT达人
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2019
  • ISBN:9787111630364
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

9

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第1章 网络扫描概述 1

1.1 扫描目的 1

1.1.1 发现主机 1

1.1.2 探测端口 1

1.1.3 判断服务 2

1.2 扫描方式 4

1.2.1 主动扫描 4

1.2.2 被动扫描 4

1.2.3 第三方扫描 4

1.3 准备环境 11

1.3.1 软件环境 12

1.3.2 搭建靶机环境 14

1.3.3 搭建网络环境 20

1.3.4 远程扫描 24

1.4 法律边界 25

1.4.1 授权扫描 25

1.4.2 潜在风险 25

第2章 网络扫描基础技术 26

2.1 ICMP扫描 26

2.1.1 ICMP工作机制 26

2.1.2 标准ICMP扫描 28

2.1.3 时间戳查询扫描 30

2.1.4 地址掩码查询扫描 31

2.2 TCP扫描 31

2.2.1 TCP工作机制 31

2.2.2 TCP SYN扫描 32

2.2.3 TCP ACK扫描 34

2.2.4 TCP全连接扫描 35

2.2.5 TCP窗口扫描 35

2.2.6 端口状态 36

2.3 UDP扫描 38

2.3.1 UDP工作机制 39

2.3.2 实施UDP扫描 39

2.4 IP扫描 40

第3章 局域网扫描 42

3.1 网络环境 42

3.1.1 网络范围 42

3.1.2 上级网络 45

3.2 ARP扫描 48

3.2.1 主动扫描 48

3.2.2 被动扫描 50

3.2.3 设备MAC查询 51

3.3 DHCP被动扫描 52

3.3.1 DHCP工作机制 53

3.3.2 被动扫描 54

3.4 其他监听 57

第4章 无线网络扫描 61

4.1 无线网络概述 61

4.1.1 无线网络构成 61

4.1.2 无线网络类型 62

4.1.3 无线网络工作原理 64

4.2 发现网络 64

4.2.1 使用Airodump-ng工具 64

4.2.2 使用Kismet工具 67

4.2.3 使用Wash工具 72

4.2.4 使用Wireshark工具 72

4.2.5 使用无线设备 75

4.3 扫描客户端 76

4.3.1 使用Airodump-ng工具 76

4.3.2 使用Kismet工具 77

4.3.3 路由器管理界面 79

第5章 广域网扫描 82

5.1 WHOIS信息查询 82

5.1.1 WHOIS查询网址 82

5.1.2 使用Whois工具 84

5.1.3 使用DMitry工具 86

5.2 第三方扫描 88

5.2.1 Shodan扫描 88

5.2.2 ZoomEye扫描 90

5.3 探测域名 95

5.3.1 Ping扫描 95

5.3.2 域名解析 97

5.3.3 反向DNS查询 99

5.3.4 子域名枚举 100

第6章 目标识别 103

6.1 标志信息 103

6.1.1 Netcat标志信息 103

6.1.2 Python标志信息 104

6.1.3 Dmitry标志信息 105

6.1.4 Nmap NSE标志信息 106

6.1.5 Amap标志信息 106

6.2 服务识别 107

6.2.1 Nmap服务识别 107

6.2.2 Amap服务识别 112

6.3 系统识别 113

6.3.1 Nmap系统识别 113

6.3.2 Ping系统识别 118

6.3.3 xProbe2系统识别 119

6.3.4 pOf系统识别 122

6.4 利用SNMP服务 124

6.4.1 SNMP服务概述 125

6.4.2 暴力破解SNMP服务 125

6.4.3 获取主机信息 127

6.5 利用SMB服务 138

6.5.1 SMB服务概述 138

6.5.2 暴力破解SMB服务 138

6.5.3 判断操作系统类型 139

6.5.4 判断磁盘类型 140

第7章 常见服务扫描策略 142

7.1 网络基础服务 142

7.1.1 DHCP服务 142

7.1.2 Daytime服务 144

7.1.3 NTP服务 144

7.1.4 LLTD服务 145

7.1.5 NetBIOS服务 146

7.2 文件共享服务 147

7.2.1 苹果AFP服务 147

7.2.2 苹果DAAP服务 148

7.2.3 NFS服务 149

7.3 Web服务 150

7.3.1 AJP服务 151

7.3.2 ASP.NET服务 153

7.3.3 HTTP认证服务 154

7.3.4 SSL服务 154

7.4 数据库服务 160

7.4.1 DB2数据库 160

7.4.2 SQL Server数据库 161

7.4.3 Cassandra数据库 162

7.4.4 CouchDB数据库 163

7.4.5 MySQL数据库 165

7.4.6 Oracle数据库 166

7.5 远程登录服务 166

7.5.1 RDP服务 166

7.5.2 SSH服务 167

7.5.3 VMware服务 169

7.5.4 VNC服务 169

7.6 邮件服务 170

7.6.1 邮件IMAP服务 170

7.6.2 邮件POP3服务 171

7.6.3 邮件SMTP服务 172

7.7 其他服务 173

7.7.1 字典DICT服务 173

7.7.2 IRC服务 174

7.7.3 硬盘监测服务 174

第8章 信息整理及分析 176

8.1 准备环境 176

8.1.1 获取Maltego 176

8.1.2 安装Maltego 177

8.1.3 注册账号 180

8.1.4 启动Maltego 182

8.1.5 安装第三方Transform 186

8.1.6 创建图表 189

8.2 网段分析 191

8.2.1 网段实体Netblock 191

8.2.2 获取IP地址 192

8.2.3 获取网段AS 193

8.2.4 获取网段物理位置信息 196

8.2.5 获取网段相关域名信息 198

8.3 IP地址分析 200

8.3.1 IP地址实体 200

8.3.2 分析IP地址所有者信息 201

8.3.3 分析IP地址网络信息 202

8.3.4 分析IP地址物理信息 205

8.3.5 获取IP地址过往历史信息 207

8.4 端口和服务分析 212

8.4.1 端口实体Port 212

8.4.2 服务实体Service 214

8.5 域名分析 217

8.5.1 使用域名实体Domain 217

8.5.2 获取域名注册商信息 218

8.5.3 获取子域名及相关信息 220

附录A特殊扫描方式 225

A.1 FTP弹跳扫描 225

A.2 僵尸扫描 227

A.2.1 僵尸扫描的过程 227

A.2.2 实施僵尸扫描 227

附录B相关API 230

B.1 注册Shodan账号 230

B.2 注册ZETAlytics账户 233

购买PDF格式(9分)
返回顶部