万本电子书0元读

万本电子书0元读

顶部广告

Nmap渗透测试指南电子书

国内Nmap的原创图书 中国黑客的探索者,知名信息安全专家,网名PP 彭泉鼎力推荐! 用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计 众多实例让读者快速掌握Nmap 详解Zenmap及Nmap使用技巧 轻松掌握NSE脚本使用及编写 防火墙攻防剖析 Nmap指纹识别让目标无以遁形 还原真实场景让读者身临其境

售       价:¥

纸质售价:¥23.50购买纸书

560人正在读 | 1人评论 6.3

作       者:商广明

出  版  社:人民邮电出版社

出版时间:2015-10-01

字       数:24.7万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从基础的Nmap下载、安装始介绍,由浅深地对Nmap的功能作了完整详细的说明。同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解。本书主要内容包括:Nmap基础、Nmap工作原理、扫描指定段、Nmap主机发现、TCPACKPing扫描、ARPPing扫描、路由跟踪、探索网络、从Nmap识别端口状态、隐蔽扫描、指纹识别与探测、重量级扫描、调整探测报文的并行度、防火墙/IDS逃逸、源端口欺骗、信息收集、检索系统信息、数据库渗透测试、渗透测试、Zenmap应用、Nmap技巧、Nmap保存和输出等核心技术。 本书适合用作计算机安全爱好者、程序员、计算机安全研究人员的参考用书,也适合用作大专院校相关专业师生的学习用书和培训学校的教材。<br/>【推荐语】<br/>国内Nmap的原创图书 中国黑客的探索者,知名信息安全专家,网名PP 彭泉鼎力推荐! 用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计 众多实例让读者快速掌握Nmap 详解Zenmap及Nmap使用技巧 轻松掌握NSE脚本使用及编写 防火墙攻防剖析 Nmap指纹识别让目标无以遁形 还原真实场景让读者身临其境<br/>【作者】<br/>商广明。渗透测试技术专家,信息安全讲师,毕业于武汉大学。多次受邀参加国内外信息安全高峰论坛演讲、嘉宾,中国高端信息安全培训的创者之一,国内知名信息安全小组创始人、核心。实战经验丰富,在网络攻防、侵检测、移动终端安全、无线安全有深研究和独到见解。除了爱好Hacking外还对周易学、宇宙学有着浓厚的兴趣。<br/>
目录展开

内容提要

作者简介

推荐序

前言

第1章 Nmap基础学习

1.1 Nmap介绍

1.2 Windows下安装Nmap

1.3 Linux/Unix源码编译安装Nmap

1.4 Linux通过RPM软件包安装Nmap

1.5 Mac OS安装Nmap

1.6 Nmap工作原理

1.7 Nmap语法

1.8 全面扫描

1.9 扫描指定段

第2章 Nmap主机发现

2.1 一次简单的扫描

2.2 使用Zenmap进行扫描

2.3 Ping扫描

2.4 无Ping扫描

2.5 TCP SYN Ping扫描

2.6 TCP ACK Ping扫描

2.7 UDP Ping扫描

2.8 ICMP Ping Types扫描

2.9 ARP Ping扫描

2.10 扫描列表

2.11 禁止反向域名解析

2.12 反向域名解析

2.13 使用系统域名解析器

2.14 扫描一个IPv6地址

2.15 路由跟踪

2.16 SCTP INIT Ping扫描

第3章 探索网络

3.1 端口介绍

TCP端口

UDP端口

协议端口

3.2 端口扫描介绍

3.3 从Nmap识别端口状态

第一种状态:Open

第二种状态:Closed

第三种状态:Filtered

第四种状态:Unfiltered

第五种状态:Open|Filtered

第六种状态:Closed|Filtered

3.4 时序选项

3.5 常用扫描方式

-p选项

-F选项

-r选项

--top-ports选项

--port-ratio选项

3.6 TCP SYN扫描

3.7 TCP连接扫描

3.8 UDP扫描

3.9 隐蔽扫描

3.10 TCP ACK扫描

3.11 TCP窗口扫描

3.12 TCP Maimon扫描

3.13 自定义TCP扫描

3.14 空闲扫描

3.15 IP协议扫描

3.16 FTP Bounce扫描

第4章 指纹识别与探测

4.1 服务识别及版本探测

4.2 版本探测

4.3 全端口版本探测

4.4 设置扫描强度

4.5 轻量级扫描

4.6 重量级扫描

4.7 获取详细版本信息

4.8 RPC扫描

4.9 操作系统探测

4.10 启用操作系统探测

4.11 对指定的目标进行操作系统检测

4.12 推测系统并识别

第5章 伺机而动

5.1 定时选项

5.2 调整并行扫描组的大小

使用-min-hostgroup选项进行演示

使用--max-hostgroup选项进行演示

5.3 调整探测报文的并行度

使用--min-parallelism选项进行演示

使用--max-parallelism选项进行演示

5.4 调整探测报文超时

使用--initial-rtt-timeout选项进行演示

使用--max-rtt-timeout选项进行演示

使用--min-rtt-timeout选项进行演示

5.5 放弃缓慢的目标主机

5.6 调整报文适合时间间隔

使用--scan-delay选项进行演示

使用--max-scan-delay选项进行演示

第6章 防火墙/IDS逃逸

6.1 关于防火墙/IDS

6.2 报文分段

6.3 指定偏移大小

6.4 IP欺骗

6.5 源地址欺骗

6.6 源端口欺骗

6.7 指定发包长度

6.8 目标主机随机排序

6.9 MAC地址欺骗

第7章 信息搜集

7.1 信息搜集

7.2 IP信息搜集

操作步骤

分析

7.3 WHOIS查询

操作步骤

分析

7.4 搜集E-mail信息

操作步骤

分析

7.5 IP反查

操作步骤

分析

7.6 DNS信息搜集

操作步骤

分析

7.7 检索系统信息

操作步骤

分析

7.8 后台打印机服务漏洞

操作步骤

分析

7.9 系统漏洞扫描

操作步骤

分析

7.10 扫描Web漏洞

操作步骤

分析

7.11 通过Snmp列举Windows服务/账户

操作步骤

分析

7.12 枚举DNS服务器的主机名

操作步骤

分析

7.13 HTTP信息搜集

HTTP版本探测

操作步骤

分析

HTTP头信息探测

操作步骤

分析

HTTP目录结构探测

操作步骤

分析

7.14 枚举SSL密钥

操作步骤

分析

7.15 SSH服务密钥信息探测

操作步骤

分析

第8章 数据库渗透测试

8.1 MySQL列举数据库

操作步骤

分析

8.2 列举MySQL变量

操作步骤

分析

8.3 检查MySQL密码

操作步骤

分析

8.4 审计MySQL密码

操作步骤

分析

8.5 审计MySQL安全配置

操作步骤

分析

8.6 审计Oracle密码

操作步骤

分析

8.7 审计msSQL密码

操作步骤

8.8 检查msSQL空密码

操作步骤

分析

8.9 读取msSQL数据

操作步骤

分析

8.10 msSQL执行系统命令

操作步骤

分析

8.11 审计PgSQL密码

操作步骤

分析

第9章 渗透测试

9.1 审计HTTP身份验证

操作步骤

分析

9.2 审计FTP服务器

操作步骤

分析

9.3 审计Wordpress程序

操作步骤

分析

9.4 审计Joomla程序

操作步骤

分析

9.5 审计邮件服务器

操作步骤

分析

9.6 审计SMB口令

操作步骤

分析

9.7 审计VNC服务器

操作步骤

分析

9.8 审计SMTP服务器

操作步骤

分析

9.9 检测Stuxnet蠕虫

操作步骤

分析

9.10 SNMP安全审计

操作步骤

分析

第10章 Zenmap应用

10.1 Zenmap介绍

10.2 Zenmap基本配置

10.3 Zenmap扫描模板

Intense scan

Intense scan plus UDP

Intense scan, all TCP ports

Intense scan, no ping

Ping scan

Quick scan

Quick scan plus

Quick traceroute

Regular scan

Slow comprehensive scan

10.4 Ports/Hosts标签

10.5 Topology标签

10.6 Host Details标签

10.7 Scans标签

10.8 编辑扫描模板

10.9 新建扫描模板

第11章 Nmap技巧

11.1 发送以太网数据包

11.2 网络层发送

11.3 假定拥有所有权

11.4 在交互模式中启动

11.5 查看Nmap版本号

11.6 设置调试级别

11.7 跟踪发送接受的报文

11.8 列举接口和路由

11.9 指定网络接口

11.10 继续中断扫描

11.11 Nmap的分布式实现——Dnmap

11.12 编写Nse脚本

11.13 探测防火墙

操作步骤

分析

11.14 VMWare认证破解

操作步骤

分析

第12章 Nmap保存和输出

12.1 保存和输出

12.2 标准保存

12.3 XML保存

12.4 133t保存

12.5 Grep保存

12.6 保存到所有格式

12.7 补充保存文件

12.8 转换XML保存

12.9 忽略XML声明的XSL样式表

累计评论(1条) 2个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部