Kali Linux网络扫描应用教程大学霸内部资料

Kali Linux网络扫描应用教程大学霸内部资料

Kali Linux网络扫描应用教程试读大学霸

Kali Linux网络扫描应用教程大学霸

黑白教程:92元
彩色教程:116元
页数:199页
开本:A4
注意:Kali Linux网络扫描应用教程已经委托机械工业出版社出版。出版书名为《从实践中学习Kali Linux网络扫描》。预计上市时间为2019年6月。
更新说明:
v2.1:(1)修改几处表述问题。
v2.0:(1)增加内容:1.3  准备环境。(2)增加内容:1.4  法律边界。(3)增加内容:6.5  利用SMB服务。(4)增加内容:第8章  信息整理及分析。
介绍:渗透测试具备完整的操作流程。其中,网络扫描是第一个环节。在该环节中,安全人员要确定目标,并了解目标的基本情况。本教程详细讲解网络扫描常见的几种技术,并分析局域网、无线网络和广域网扫描方法。最后,本教程还详细讲解常见服务的扫描策略。
学习建议:本教程基于Kali Linux讲解,所以用户应该熟练使用该系统。如果不具备相关基础,建议首先阅读 Kali Linux系统使用基础教程
试读下载:链接: https://pan.baidu.com/s/1pgA1_Vq6ECJzaiALfZd33w 提取码: 8u26
注意:如需购买教程或者有疑问,可以联系 QQ:2950605613、2186937435
声明:
买教程送邮件答疑
教程版权归大学霸所有
教程为黑白和彩色两种,请自行选择
由于教程有水印,影响二次销售,不接受退款
为防盗版,教程每页都会添加水印,水印默认为购买者的帐号
购买时,请QQ联系,确定收货地址、付款方式等

目  录
第1章  网络扫描概述 1
1.1  扫描目的 1
1.1.1  发现主机 1
1.1.2  探测端口 1
1.1.3  判断服务 2
1.2  扫描方式 3
1.2.1  主动扫描 3
1.2.2  被动扫描 3
1.2.3  第三方扫描 3
第2章  扫描基础技术 23
2.1  ICMP扫描 23
2.1.1  ICMP工作机制 23
2.1.2  标准ICMP扫描 24
2.1.3  时间戳查询扫描 26
2.1.4  地址掩码查询扫描 26
2.2  TCP扫描 27
2.2.1  TCP工作机制 27
2.2.2  TCP SYN扫描 27
2.2.3  TCP ACK扫描 28
2.2.4  TCP全连接扫描 29
2.2.5  TCP窗口扫描 30
2.2.6  端口状态 30
2.3  UDP扫描 32
2.3.1  UDP工作机制 33
2.3.2  UDP扫描 33
2.4  IP扫描 34
第3章  局域网扫描 36
3.1  网络环境 36
3.1.1  网络范围 36
3.1.2  上级网络 38
3.2  ARP扫描 40
3.2.1  主动扫描 40
3.2.2  被动扫描 42
3.2.3  设备MAC查询 43
3.3  DHCP被动扫描 44
3.3.1  DHCP工作机制 44
3.3.2  被动扫描 45
3.4  其他监听 48
第4章  无线网络扫描 52
4.1  无线网络概述 52
4.1.1  无线网络构成 52
4.1.2  无线网络类型 52
4.1.3  无线网络工作原理 54
4.2  发现网络 54
4.2.1  使用Airodump-ng工具 54
4.2.2  使用Kismet工具 56
4.2.3  使用Wash工具 60
4.2.4  使用Wireshark工具 61
4.2.5  使用无线设备 63
4.3  扫描客户端 64
4.3.1  使用Airodump-ng工具 64
4.3.2  使用Kismet工具 64
4.3.1  路由器管理界面 66
第5章  广域网扫描 69
5.1  WHOIS信息查询 69
5.1.1  WHOIS查询网址 69
5.1.2  使用Whois工具 71
5.1.3  使用DMitry工具 72
5.2  第三方扫描 74
5.2.1  Shodan扫描 74
5.2.2  ZoomEye扫描 75
5.3  探测域名 80
5.3.1  Ping扫描 80
5.3.2  域名解析 81
5.3.3  反向DNS查询 83
第6章  目标识别 86
6.1  标志信息 86
6.1.1  Netcat标志信息 86
6.1.2  Python标志信息 86
6.1.3  Dmitry标志信息 87
6.1.4  Nmap NSE标志信息 88
4.1.5  Amap标志信息 88
6.2  服务识别 89
6.2.1  Nmap服务识别 89
6.2.2  Amap服务识别 93
6.3  系统识别 94
6.3.1  Nmap系统识别 94
6.3.2  Ping系统识别 98
6.3.3  xProbe2系统识别 99
6.3.4  p0f系统识别 101
6.4  利用SNMP服务 103
6.4.1  SNMP服务概述 103
6.4.2  爆破SNMP服务 104
6.4.3  获取主机信息 105
第7章  常见服务扫描策略 117
7.1  网络基础服务 117
7.1.1  DHCP服务 117
7.1.2  Daytime服务 118
7.1.3  NTP服务 119
7.1.4  LLTD服务 119
7.1.5  NetBIOS服务 120
7.2  文件共享服务 121
7.2.1  苹果AFP服务 121
7.2.2  苹果DAAP服务 122
7.2.3  NFS服务 123
7.3  Web服务 124
7.3.1  AJP服务 124
7.3.2  ASP.net服务 126
7.3.3  HTTP认证服务 126
7.3.4  SSL服务 127
7.4  数据库服务 131
7.4.1  DB2数据库 132
7.4.2  SQL Server数据库 132
7.4.3  Cassandra数据库 133
7.4.4  CouchDB数据库 134
7.4.5  MySQL数据库 135
7.5  远程登录服务 136
7.5.1  RDP服务 136
7.5.2  SSH服务 136
7.5.3  VMware服务 138
7.5.4  VNC服务 138
7.6  邮件服务 139
7.6.1  邮件IMAP服务 139
7.6.2  邮件POP3服务 140
7.6.3  邮件SMTP服务 141
7.7  其他服务 141
7.7.1  字典DICT服务 141
7.7.2  IRC服务 142
7.7.3  硬盘监测服务 142
附录A  特殊扫描方式 144
A.1  FTP弹跳扫描 191
A.2  僵尸扫描 192
A.2.1  僵尸扫描的过程 193
A.2.2  实施僵尸扫描 193

Comments are closed.