图书介绍
从实践中学习Kali Linux网络扫描2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (中国)大学霸IT达人 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111630364
- 出版时间:2019
- 标注页数:236页
- 文件大小:29MB
- 文件页数:247页
- 主题词:Linux操作系统-安全技术
PDF下载
下载说明
从实践中学习Kali Linux网络扫描PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络扫描概述1
1.1 扫描目的1
1.1.1 发现主机1
1.1.2 探测端口1
1.1.3 判断服务2
1.2 扫描方式4
1.2.1 主动扫描4
1.2.2 被动扫描4
1.2.3 第三方扫描4
1.3 准备环境11
1.3.1 软件环境12
1.3.2 搭建靶机环境14
1.3.3 搭建网络环境20
1.3.4 远程扫描24
1.4 法律边界25
1.4.1 授权扫描25
1.4.2 潜在风险25
第2章 网络扫描基础技术26
2.1 ICMP扫描26
2.1.1 ICMP工作机制26
2.1.2 标准ICMP扫描28
2.1.3 时间戳查询扫描30
2.1.4 地址掩码查询扫描31
2.2 TCP扫描31
2.2.1 TCP工作机制31
2.2.2 TCP SYN扫描32
2.2.3 TCP ACK扫描34
2.2.4 TCP全连接扫描35
2.2.5 TCP窗口扫描35
2.2.6 端口状态36
2.3 UDP扫描38
2.3.1 UDP工作机制39
2.3.2 实施UDP扫描39
2.4 IP扫描40
第3章 局域网扫描42
3.1 网络环境42
3.1.1 网络范围42
3.1.2 上级网络45
3.2 ARP扫描48
3.2.1 主动扫描48
3.2.2 被动扫描50
3.2.3 设备MAC查询51
3.3 DHCP被动扫描52
3.3.1 DHCP工作机制53
3.3.2 被动扫描54
3.4 其他监听57
第4章 无线网络扫描61
4.1 无线网络概述61
4.1.1 无线网络构成61
4.1.2 无线网络类型62
4.1.3 无线网络工作原理64
4.2 发现网络64
4.2.1 使用Airodump-ng工具64
4.2.2 使用Kismet工具67
4.2.3 使用Wash工具72
4.2.4 使用Wireshark工具72
4.2.5 使用无线设备75
4.3 扫描客户端76
4.3.1 使用Airodump-ng工具76
4.3.2 使用Kismet工具77
4.3.3 路由器管理界面79
第5章 广域网扫描82
5.1 WHOIS信息查询82
5.1.1 WHOIS查询网址82
5.1.2 使用Whois工具84
5.1.3 使用DMitry工具86
5.2 第三方扫描88
5.2.1 Shodan扫描88
5.2.2 ZoomEye扫描90
5.3 探测域名95
5.3.1 Ping扫描95
5.3.2 域名解析97
5.3.3 反向DNS查询99
5.3.4 子域名枚举100
第6章 目标识别103
6.1 标志信息103
6.1.1 Netcat标志信息103
6.1.2 Python标志信息104
6.1.3 Dmitry标志信息105
6.1.4 Nmap NSE标志信息106
6.1.5 Amap标志信息106
6.2 服务识别107
6.2.1 Nmap服务识别107
6.2.2 Amap服务识别112
6.3 系统识别113
6.3.1 Nmap系统识别113
6.3.2 Ping系统识别118
6.3.3 xProbe2系统识别119
6.3.4 pOf系统识别122
6.4 利用SNMP服务124
6.4.1 SNMP服务概述125
6.4.2 暴力破解SNMP服务125
6.4.3 获取主机信息127
6.5 利用SMB服务138
6.5.1 SMB服务概述138
6.5.2 暴力破解SMB服务138
6.5.3 判断操作系统类型139
6.5.4 判断磁盘类型140
第7章 常见服务扫描策略142
7.1 网络基础服务142
7.1.1 DHCP服务142
7.1.2 Daytime服务144
7.1.3 NTP服务144
7.1.4 LLTD服务145
7.1.5 NetBIOS服务146
7.2 文件共享服务147
7.2.1 苹果AFP服务147
7.2.2 苹果DAAP服务148
7.2.3 NFS服务149
7.3 Web服务150
7.3.1 AJP服务151
7.3.2 ASP.NET服务153
7.3.3 HTTP认证服务154
7.3.4 SSL服务154
7.4 数据库服务160
7.4.1 DB2数据库160
7.4.2 SQL Server数据库161
7.4.3 Cassandra数据库162
7.4.4 CouchDB数据库163
7.4.5 MySQL数据库165
7.4.6 Oracle数据库166
7.5 远程登录服务166
7.5.1 RDP服务166
7.5.2 SSH服务167
7.5.3 VMware服务169
7.5.4 VNC服务169
7.6 邮件服务170
7.6.1 邮件IMAP服务170
7.6.2 邮件POP3服务171
7.6.3 邮件SMTP服务172
7.7 其他服务173
7.7.1 字典DICT服务173
7.7.2 IRC服务174
7.7.3 硬盘监测服务174
第8章 信息整理及分析176
8.1 准备环境176
8.1.1 获取Maltego176
8.1.2 安装Maltego177
8.1.3 注册账号180
8.1.4 启动Maltego182
8.1.5 安装第三方Transform186
8.1.6 创建图表189
8.2 网段分析191
8.2.1 网段实体Netblock191
8.2.2 获取IP地址192
8.2.3 获取网段AS193
8.2.4 获取网段物理位置信息196
8.2.5 获取网段相关域名信息198
8.3 IP地址分析200
8.3.1 IP地址实体200
8.3.2 分析IP地址所有者信息201
8.3.3 分析IP地址网络信息202
8.3.4 分析IP地址物理信息205
8.3.5 获取IP地址过往历史信息207
8.4 端口和服务分析212
8.4.1 端口实体Port212
8.4.2 服务实体Service214
8.5 域名分析217
8.5.1 使用域名实体Domain217
8.5.2 获取域名注册商信息218
8.5.3 获取子域名及相关信息220
附录A特殊扫描方式225
A.1 FTP弹跳扫描225
A.2 僵尸扫描227
A.2.1 僵尸扫描的过程227
A.2.2 实施僵尸扫描227
附录B相关API230
B.1 注册Shodan账号230
B.2 注册ZETAlytics账户233
热门推荐
- 1629671.html
- 1764220.html
- 3109428.html
- 2614007.html
- 1010968.html
- 268855.html
- 2164979.html
- 1733862.html
- 318783.html
- 335831.html
- http://www.ickdjs.cc/book_755702.html
- http://www.ickdjs.cc/book_1827528.html
- http://www.ickdjs.cc/book_3231741.html
- http://www.ickdjs.cc/book_1339715.html
- http://www.ickdjs.cc/book_2413909.html
- http://www.ickdjs.cc/book_2915133.html
- http://www.ickdjs.cc/book_3881389.html
- http://www.ickdjs.cc/book_3697534.html
- http://www.ickdjs.cc/book_3818103.html
- http://www.ickdjs.cc/book_3870366.html