编辑推荐
从理论、应用和实践三个维度讲解网络扫描的相关知识
内容简介
《从实践中学习Kali Linux网络扫描》通过实际动手实践,带领读者系统地学习Kali Linux网络扫描的各方面知识,帮助读者提高渗透测试的技能。
作者简介
大学霸IT达人 信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
目录
第1章 网络扫描概述 11.1 扫描目的 11.1.1 发现主机 11.1.2 探测端口 11.1.3 判断服务 21.2 扫描方式 41.2.1 主动扫描 41.2.2 被动扫描 41.2.3 第三方扫描 41.3 准备环境 111.3.1 软件环境 121.3.2 搭建靶机环境 141.3.3 搭建网络环境 201.3.4 远程扫描 241.4 法律边界 251.4.1 授权扫描 251.4.2 潜在风险 25第2章 网络扫描基础技术 262.1 ICMP扫描 262.1.1 ICMP工作机制 262.1.2 标准ICMP扫描 282.1.3 时间戳查询扫描 302.1.4 地址掩码查询扫描 312.2 TCP扫描 312.2.1 TCP工作机制 312.2.2 TCP SYN扫描 322.2.3 TCP ACK扫描 342.2.4 TCP全连接扫描 352.2.5 TCP窗口扫描 352.2.6 端口状态 362.3 UDP扫描 382.3.1 UDP工作机制 392.3.2 实施UDP扫描 392.4 IP扫描 40第3章 局域网扫描 423.1 网络环境 423.1.1 网络范围 423.1.2 上级网络 453.2 ARP扫描 483.2.1 主动扫描 483.2.2 被动扫描 503.2.3 设备MAC查询 513.3 DHCP被动扫描 523.3.1 DHCP工作机制 533.3.2 被动扫描 543.4 其他监听 57第4章 无线网络扫描 614.1 无线网络概述 614.1.1 无线网络构成 614.1.2 无线网络类型 624.1.3 无线网络工作原理 644.2 发现网络 644.2.1 使用Airodump-ng工具 644.2.2 使用Kismet工具 674.2.3 使用Wash工具 724.2.4 使用Wireshark工具 724.2.5 使用无线设备 754.3 扫描客户端 764.3.1 使用Airodump-ng工具 764.3.2 使用Kismet工具 774.3.3 路由器管理界面 79第5章 广域网扫描 825.1 WHOIS信息查询 825.1.1 WHOIS查询网址 825.1.2 使用Whois工具 845.1.3 使用DMitry工具 865.2 第三方扫描 885.2.1 Shodan扫描 885.2.2 ZoomEye扫描 905.3 探测域名 955.3.1 Ping扫描 955.3.2 域名解析 975.3.3 反向DNS查询 995.3.4 子域名枚举 100第6章 目标识别 1036.1 标志信息 1036.1.1 Netcat标志信息 1036.1.2 Python标志信息 1046.1.3 Dmitry标志信息 1056.1.4 Nmap NSE标志信息 1066.1.5 Amap标志信息 1066.2 服务识别 1076.2.1 Nmap服务识别 1076.2.2 Amap服务识别 1126.3 系统识别 1136.3.1 Nmap系统识别 1136.3.2 Ping系统识别 1186.3.3 xProbe2系统识别 1196.3.4 p0f系统识别 1226.4 利用SNMP服务 1246.4.1 SNMP服务概述 1256.4.2 暴力破解SNMP服务 1256.4.3 获取主机信息 1276.5 利用SMB服务 1386.5.1 SMB服务概述 1386.5.2 暴力破解SMB服务 1386.5.3 判断操作系统类型 1396.5.4 判断磁盘类型 140第7章 常见服务扫描策略 1427.1 网络基础服务 1427.1.1 DHCP服务 1427.1.2 Daytime服务 1447.1.3 NTP服务 1447.1.4 LLTD服务 1457.1.5 NetBIOS服务 1467.2 文件共享服务 1477.2.1 苹果AFP服务 1477.2.2 苹果DAAP服务 1487.2.3 NFS服务 1497.3 Web服务 1507.3.1 AJP服务 1517.3.2 ASP.NET服务 1537.3.3 HTTP认证服务 1547.3.4 SSL服务 1547.4 数据库服务 1607.4.1 DB2数据库 1607.4.2 SQL Server数据库 1617.4.3 Cassandra数据库 1627.4.4 CouchDB数据库 1637.4.5 MySQL数据库 1657.4.6 Oracle数据库 1667.5 远程登录服务 1667.5.1 RDP服务 1667.5.2 SSH服务 1677.5.3 VMware服务 1697.5.4 VNC服务 1697.6 邮件服务 1707.6.1 邮件IMAP服务 1707.6.2 邮件POP3服务 1717.6.3 邮件SMTP服务 1727.7 其他服务 1737.7.1 字典DICT服务 1737.7.2 IRC服务 1747.7.3 硬盘监测服务 174第8章 信息整理及分析 1768.1 准备环境 1768.1.1 获取Maltego 1768.1.2 安装Maltego 1778.1.3 注册账号 1808.1.4 启动Maltego 1828.1.5 安装第三方Transform 1868.1.6 创建图表 1898.2 网段分析 1918.2.1 网段实体Netblock 1918.2.2 获取IP地址 1928.2.3 获取网段AS 1938.2.4 获取网段物理位置信息 1968.2.5 获取网段相关域名信息 1988.3 IP地址分析 2008.3.1 IP地址实体 2008.3.2 分析IP地址所有者信息 2018.3.3 分析IP地址网络信息 2028.3.4 分析IP地址物理信息 2058.3.5 获取IP地址过往历史信息 2078.4 端口和服务分析 2128.4.1 端口实体Port 2128.4.2 服务实体Service 2148.5 域名分析 2178.5.1 使用域名实体Domain 2178.5.2 获取域名注册商信息 2188.5.3 获取子域名及相关信息 220附录A 特殊扫描方式 225A.1 FTP弹跳扫描 225A.2 僵尸扫描 227A.2.1 僵尸扫描的过程 227A.2.2 实施僵尸扫描 227附录B 相关API 230B.1 注册Shodan账号 230B.2 注册ZETAlytics账户 233
从实践中学习Kali Linux网络扫描 pdf下载声明
本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版