从实践中学习Kali Linux网络扫描大学霸

从实践中学习Kali Linux网络扫描

购买地址: 
京东:https://item.jd.com/12549117.html
当当:http://product.dangdang.com/27901467.html
页数:233页
书号:9787111630364
出版社: 机械工业出版社
本书更新文档与工具下载地址链接: https://pan.baidu.com/s/11Qeql8OwtTLnUNA5CzTTMw 提取码: 4bqc
内容简介:本书通过实际动手实践,带领读者系统地学习Kali Linux网络扫描的各方面知识,帮助读者提高渗透测试的技能。
本书共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理及分析等。附录中给出了特殊扫描方式和相关API知识。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。
从实践中学习TCPIP协议

目  录

前言

第1章  网络扫描概述1

1.1  扫描目的1

1.1.1  发现主机1

1.1.2  探测端口1

1.1.3  判断服务2

1.2  扫描方式4

1.2.1  主动扫描4

1.2.2  被动扫描4

1.2.3  第三方扫描4

1.3  准备环境11

1.3.1  软件环境12

1.3.2  搭建靶机环境14

1.3.3  搭建网络环境20

1.3.4  远程扫描24

1.4  法律边界25

1.4.1  授权扫描25

1.4.2  潜在风险25

第2章  网络扫描基础技术26

2.1  ICMP扫描26

2.1.1  ICMP工作机制26

2.1.2  标准ICMP扫描28

2.1.3  时间戳查询扫描30

2.1.4  地址掩码查询扫描31

2.2  TCP扫描31

2.2.1  TCP工作机制31

2.2.2  TCP SYN扫描32

2.2.3  TCP ACK扫描34

2.2.4  TCP全连接扫描35

2.2.5  TCP窗口扫描35

2.2.6  端口状态36

2.3  UDP扫描38

2.3.1  UDP工作机制39

2.3.2  实施UDP扫描39

2.4  IP扫描40

第3章  局域网扫描42

3.1  网络环境42

3.1.1  网络范围42

3.1.2  上级网络45

3.2  ARP扫描48

3.2.1  主动扫描48

3.2.2  被动扫描50

3.2.3  设备MAC查询51

3.3  DHCP被动扫描52

3.3.1  DHCP工作机制53

3.3.2  被动扫描54

3.4  其他监听57

第4章  无线网络扫描61

4.1  无线网络概述61

4.1.1  无线网络构成61

4.1.2  无线网络类型62

4.1.3  无线网络工作原理64

4.2  发现网络64

4.2.1  使用Airodump-ng工具64

4.2.2  使用Kismet工具67

4.2.3  使用Wash工具72

4.2.4  使用Wireshark工具72

4.2.5  使用无线设备75

4.3  扫描客户端76

4.3.1  使用Airodump-ng工具76

4.3.2  使用Kismet工具77

4.3.3  路由器管理界面79

第5章  广域网扫描82

5.1  WHOIS信息查询82

5.1.1  WHOIS查询网址82

5.1.2  使用Whois工具84

5.1.3  使用DMitry工具86

5.2  第三方扫描88

5.2.1  Shodan扫描88

5.2.2  ZoomEye扫描90

5.3  探测域名95

5.3.1  Ping扫描95

5.3.2  域名解析97

5.3.3  反向DNS查询99

5.3.4  子域名枚举100

第6章  目标识别103

6.1  标志信息103

6.1.1  Netcat标志信息103

6.1.2  Python标志信息104

6.1.3  Dmitry标志信息105

6.1.4  Nmap NSE标志信息106

6.1.5  Amap标志信息106

6.2  服务识别107

6.2.1  Nmap服务识别107

6.2.2  Amap服务识别112

6.3  系统识别113

6.3.1  Nmap系统识别113

6.3.2  Ping系统识别118

6.3.3  xProbe2系统识别119

6.3.4  p0f系统识别122

6.4  利用SNMP服务124

6.4.1  SNMP服务概述125

6.4.2  暴力破解SNMP服务125

6.4.3  获取主机信息127

6.5  利用SMB服务138

6.5.1  SMB服务概述138

6.5.2  暴力破解SMB服务138

6.5.3  判断操作系统类型139

6.5.4  判断磁盘类型140

第7章  常见服务扫描策略142

7.1  网络基础服务142

7.1.1  DHCP服务142

7.1.2  Daytime服务144

7.1.3  NTP服务144

7.1.4  LLTD服务145

7.1.5  NetBIOS服务146

7.2  文件共享服务147

7.2.1  苹果AFP服务147

7.2.2  苹果DAAP服务148

7.2.3  NFS服务149

7.3  Web服务150

7.3.1  AJP服务151

7.3.2  ASP.NET服务153

7.3.3  HTTP认证服务154

7.3.4  SSL服务154

7.4  数据库服务160

7.4.1  DB2数据库160

7.4.2  SQL Server数据库161

7.4.3  Cassandra数据库162

7.4.4  CouchDB数据库163

7.4.5  MySQL数据库165

7.4.6  Oracle数据库166

7.5  远程登录服务166

7.5.1  RDP服务166

7.5.2  SSH服务167

7.5.3  VMware服务169

7.5.4  VNC服务169

7.6  邮件服务170

7.6.1  邮件IMAP服务170

7.6.2  邮件POP3服务171

7.6.3  邮件SMTP服务172

7.7  其他服务173

7.7.1  字典DICT服务173

7.7.2  IRC服务174

7.7.3  硬盘监测服务174

第8章  信息整理及分析176

8.1  准备环境176

8.1.1  获取Maltego176

8.1.2  安装Maltego177

8.1.3  注册账号180

8.1.4  启动Maltego182

8.1.5  安装第三方Transform186

8.1.6  创建图表189

8.2  网段分析191

8.2.1  网段实体Netblock191

8.2.2  获取IP地址192

8.2.3  获取网段AS193

8.2.4  获取网段物理位置信息196

8.2.5  获取网段相关域名信息198

8.3  IP地址分析200

8.3.1  IP地址实体200

8.3.2  分析IP地址所有者信息201

8.3.3  分析IP地址网络信息202

8.3.4  分析IP地址物理信息205

8.3.5  获取IP地址过往历史信息207

8.4  端口和服务分析212

8.4.1  端口实体Port212

8.4.2  服务实体Service214

8.5  域名分析217

8.5.1  使用域名实体Domain217

8.5.2  获取域名注册商信息218

8.5.3  获取子域名及相关信息220

附录A  特殊扫描方式225

A.1  FTP弹跳扫描225

A.2  僵尸扫描227

A.2.1  僵尸扫描的过程227

A.2.2  实施僵尸扫描227

附录B  相关API230

B.1  注册Shodan账号230

B.2  注册ZETAlytics账户233

Comments are closed.