Nmap是目前非常受关注的网络安全审计技术工具,是绝大多数从事网络安全人员的工具。本书由一线网络安全教师亲笔撰写,凝聚了作者多年教学与实践发经验,内容涉及网络安全审计的作用、价值、方法论,Nmap在网络安全管理方面的方法与应用,以及Nmap强大的脚本编写功能等。本书内容并不局限于某个具体功能的使用,而是系统深地结合Nmap与网络审计原理行讲解,帮助网络安全人员全面深了解使用Nmap行网络安全审计的相关技术。本书讲解的内容通俗易懂、深浅出,特别是书中所用示例的设计,它们不仅可以让读者理解某个知识的用法,更能让读者明白具体知识所使用的场景,从而更深地理解具体内容。本书内容安排合理,架构清晰,注意理论与实践相结合,适合那些希望学习Nmap行网络安全审计的网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件发人员、安全课程培训人员、高校网络安全专业方向的学生等阅读。
售 价:¥
纸质售价:¥38.70购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
作者简介
内容简介
前言
第1章 走近Nmap
1.1 Nmap简介
1.2 Nmap的下载与安装
1.3 Nmap的基本操作
1.4 扫描范围的确定
小结
第2章 活跃主机发现技术
2.1 活跃主机发现技术简介
2.2 网络协议与主机发现技术
2.3 基于ARP协议的活跃主机发现技术
2.4 基于ICMP协议的活跃主机发现技术
2.5 基于TCP协议的活跃主机发现技术
2.6 基于UDP协议的活跃主机发现技术
2.7 基于SCTP协议的活跃主机发现技术
2.8 使用IP协议进行主机地址发现
2.9 Nmap活跃主机发现中与DNS协议相关的选项
2.10 主机发现技术的分析
小结
第3章 端口扫描技术
3.1 端口的概念
3.2 端口的分类
3.3 Nmap中对端口状态的定义
3.4 Nmap中的各种端口扫描技术
3.5 指定扫描的端口
小结
第4章 远程操作系统与服务检测技术
4.1 远程操作系统检测简介
4.2 操作系统指纹简介
4.3 操作系统指纹扫描作为管理工具
4.4 为什么要进行服务发现
4.5 如何使用Nmap进行服务发现
小结
第5章 Nmap的图形化操作工具——Zenmap
5.1 Zenmap简介
5.2 启动Zenmap
5.3 Zenmap扫描操作
5.4 使用Zenmap的命令向导来创建命令
5.5 对Zenmap的配置进行管理
5.6 对Zenmap扫描的结果进行管理和比较
5.7 Zenmap中的拓扑功能
小结
第6章 Nmap的高级技术与防御措施
6.1 Nmap的伪装技术
6.2 TCP Connect扫描的检测
6.3 操作系统扫描的防范
6.4 Nmap的格式化输出
小结
第7章 NSE的基础部分
7.1 NSE脚本的运行
7.2 如何向NSE脚本传递参数
7.4 NSE常见脚本的应用
小结
第8章 NSE的编写基础
8.1 NSE脚本的基本格式
8.2 NSE脚本的规则
8.3 NSE开发环境的设置
8.4 编写简单的NSE脚本
8.5 实例应用:垃圾邮件木马的检测
小结
第9章 Lua语言
9.1 Lua的编程环境
9.2 第一个Lua程序
9.3 Lua流程控制
9.4 Lua中的循环结构
9.5 Lua数据类型
9.6 Lua字符串
9.7 Lua文件I/O操作
9.8 Lua协同程序
9.9 Lua语言中的注释和虚变量
小结
第10章 NSE中的API
10.1 Nmap API
10.2 NSE中的异常处理
10.3 NSE中的注册表
小结
第11章 NSE中的库文件
11.1 NSE库文件的编写
11.2 扩展一个现有NSE库文件的功能
11.3 使用C/C++编写的NSE模块
11.4 常见的NSE库文件
小结
第12章 对服务发现功能进行增强
12.1 NSE中的服务发现模式
12.2 自定义版本检测脚本
12.3 服务发现脚本的实例
小结
第13章 NSE中的数据文件
13.1 Nmap中数据文件所在的位置
13.2 Nmap中选择数据文件的顺序
13.3 暴力穷举时所使用的用户名和密码列表数据文件
13.4 Web应用审计数据文件
13.5 DBMS-auditing数据文件
小结
第14章 密码审计脚本的开发
14.1 使用NSE库进行工作
14.2 使用unpwdb NSE库读取用户名和密码信息
14.3 对扫描中得到的用户凭证进行管理
14.4 针对FTP的密码审计脚本
14.5 针对MikroTik RouterOS API的密码审计脚本
小结
第15章 漏洞审计与渗透脚本的编写
15.1 Nmap中的漏洞扫描功能
15.2 NSE中的exploit脚本
15.3 RealVNC的渗透脚本
15.4 Windows系统漏洞的检测
15.5 对heartbleed漏洞进行渗透
15.6 vulns库中的漏洞功能
小结
第16章 NSE的并发执行
16.1 Nmap中的并发执行
16.2 Nmap中的时序模式
16.3 Lua中的并发执行
16.4 NSE中的并发执行
小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜