Kali Linux网络扫描教程大学霸内部资料

Kali Linux网络扫描教程大学霸内部资料

Kali Linux网络扫描教程大学霸内部资料

Kali Linux网络扫描教程大学霸内部资料

彩色教程:118元
介绍:渗透测试是一门操作性极强的学科。掌握该技能的最佳方式就是大量实践操作,尤其是对于新手用户。本教程分析渗透测试常见操作,精选出91个典型渗透实例。针对这些实例,都进行详细讲解,从而帮助读者快速掌握Kali Linux渗透测试技能。
试读下载:链接: https://pan.baidu.com/s/1NghX_WqLPGi3fed4E48FSQ 提取码: bbp6
注意:如需购买教程或者有疑问,可以联系 QQ:2186937435、1516986659
声明:
买教程送邮件答疑
教程版权归大学霸所有
教程为彩色
由于教程有水印,影响二次销售,不接受退款
为防盗版,教程每页都会添加水印,水印默认为购买者的账号名+电话
购买时,请QQ联系,确定收货地址、付款方式等

目  录
第1章  网络扫描概述 1
1.1  什么是网络扫描 1
1.1.1  网络构成 1
1.1.2  网络扫描流程 1
1.1.3  法律边界 3
1.2  本书网络环境 3
1.3  安装其他所需的工具 4
1.3.1  安装及配置Nessus 4
1.3.2  使用及配置SSH工具 10
1.3.3  配置Burp Suite工具 12
1.3.4  使用文本编辑器(VIM和Nano) 17
第2章  扫描发现 20
2.1  OSI模型 20
2.2  实施第二层扫描发现 21
2.2.1  使用Scapy工具 21
2.2.2  使用ARPing工具 27
2.2.3  使用Nmap工具 30
2.2.4  使用NetDiscover工具 33
2.2.5  使用Metasploit工具 34
2.3  实施第三层扫描发现 36
2.3.1  使用ICMP Ping工具 36
2.3.2  使用Scapy工具 38
2.3.3  使用Nmap工具 44
2.3.4  使用Fping工具 46
2.3.5  使用Hping3工具 48
2.4  实施第四层扫描发现 51
2.4.1  使用Scapy工具 51
2.4.2  使用Nmap工具 62
2.4.3  使用Hping3工具 65
第3章  端口扫描 71
3.1  UDP端口扫描 71
3.1.1  使用Scapy实施UDP端口扫描 71
3.1.2  使用Nmap实施UDP端口扫描 76
3.1.3  使用Metasploit实施UDP端口扫描 79
3.2  隐蔽扫描 82
3.2.1  使用Scapy实施隐蔽扫描 82
3.2.2  使用Nmap实施隐蔽扫描 89
3.2.3  使用Metasploit实施隐蔽扫描 92
3.2.4  使用Hping3实施隐蔽扫描 95
3.3  TCP全连接扫描 98
3.3.1  使用Scapy实施TCP全连接扫描 98
3.3.2  使用Nmap实施TCP全连接扫描 103
3.3.3  使用Metasploit实施TCP全连接扫描 105
3.3.4  使用Dmitry实施TCP全连接扫描 109
3.4  使用Netcat实施TCP端口扫描 111
第4章  指纹识别 114
4.1  获取标志 114
4.1.1  使用Netcat获取标志 114
4.1.2  使用Python套接字模块获取标志 115
4.1.3  使用Dmitry获取标志 117
4.1.4  使用Nmap NSE获取标志 118
4.1.5  使用Amap获取标志 119
4.2  服务指纹识别 120
4.2.1  使用Nmap工具实施服务指纹识别 121
4.2.2  使用Amap工具实施服务指纹识别 122
4.3  操作系统指纹识别 124
4.3.1  使用Scapy实施操作系统指纹识别 124
4.3.2  使用Nmap实施操作系统指纹识别 129
4.3.3  使用xProbe2实施操作系统指纹识别 129
4.3.4  使用p0f实施操作系统指纹识别 130
4.4  SNMP服务分析 134
4.4.1  安装及配置SNMP服务 134
4.4.2  使用Onesixtyoue实施SNMP服务分析 137
4.4.3  使用SNMPwalk实施SNMP服务分析 137
4.5  防火墙指纹识别 139
4.5.1  使用Scapy实施防火墙指纹识别 140
4.5.2  使用Nmap实施防火墙指纹识别 149
4.5.3  使用Metasploit框架实施防火墙指纹识别 150
第5章  漏洞扫描 153
5.1  使用Nmap脚本引擎 153
5.2  使用MSF辅助模块 156
5.3  使用Nessus实施漏洞扫描 159
5.3.1  创建扫描策略 160
5.3.2  实施漏洞扫描 161
5.4  验证漏洞 165
5.4.1  HTTP交互 165
5.4.2  使用ICMP交互 167
第6章  拒绝服务(DoS) 169
6.1  缓存溢出 169
6.1.1  识别缓存溢出 169
6.1.2  远程FTP服务缓存溢出DoS 171
6.2  拒绝服务(DoS)攻击 175
6.2.1  Smurf攻击 175
6.2.2  DNS放大攻击 178
6.2.3  SNMP放大攻击 185
6.2.4  NTP放大攻击 192
6.2.5  SYN洪水(SYN flood)攻击 193
6.2.6  Sock Stress攻击 198
6.3  实施拒绝服务(DoS)攻击 201
6.3.1  使用Nmap NSE工具 201
6.3.2  使用Metasploit框架 203
第7章  Web扫描及攻击 207
7.1  使用Nikto实施Web应用程序扫描 207
7.2  SSL/TLS扫描 209
7.2.1  使用SSLScan工具 210
7.2.2  使用SSLyze工具 211
7.3  使用Burp Suite工具 213
7.3.1  定义Web应用目标 213
7.3.2  使用Spider工具 216
7.3.3  使用Engagement工具 219
7.3.4  使用Proxy工具 224
7.3.5  使用Scanner工具 225
7.3.6  使用Intruder工具 228
7.3.7  使用Burp Suite Comparer工具 231
7.3.8  使用Repeater工具 232
7.3.9  使用Decoder工具 236
7.3.10  使用Sequencer工具 238
7.4  SQL注入 241
7.4.1  GET method SQL注入 241
7.4.2  捕获一个请求并实施SQL注入 245