首页>参考读物>计算机科学与技术>计算机网络

从实践中学习Kali Linux网络扫描
作者 : 大学霸IT达人 编著
出版日期 : 2019-07-01
ISBN : 978-7-111-63036-4
定价 : 69.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 248
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

网络扫描是发现网络和了解网络环境的一种技术手段。借助网络扫描,用户可以探测网络规模,寻找活跃主机,然后对主机进行侦查,了解主机开放的端口情况。基于这些信息,可以判断该主机的操作系统和运行服务等信息。
本书共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理和分析等内容。附录中给出了特殊扫描方式和相关API知识。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。

图书特色

从理论、应用和实践三个维度讲解网络扫描的相关知识
通过128个操作实例手把手带领读者从实践中学习网络扫描
从协议工作原理到应用方式,再到扫描策略,逐步讲解

图书前言

  网络扫描是发现网络和了解网络环境的一种技术手段。借助网络扫描,我们可以探测网络规模,寻找活跃主机,然后对主机进行侦查,以便了解主机开放的端口情况。基于这些信息,可以判断该主机的操作系统和运行服务等信息。
  本书详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,本书继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在最后的相关章节,本书详细讲解了高效的数据整理和分析方式。
本书特色
  1.内容实用,可操作性强
  在实际应用中,网络扫描是一项操作性极强的技术。本书将秉承这个特点,合理安排内容,从第1章开始就详细地讲解了扫描环境的搭建和靶机建立。在后续的章节中,将对每个扫描技术都配以操作实例,以带领读者动手练习。
  2.充分讲解网络扫描的相关流程
  网络扫描的基本流程包括探测主机存活、端口/服务发现、目标识别。同时,作为渗透测试的一个环节,往往还要进行后续的信息整理和分析。本书将详解这四个流程,手把手带领读者完成网络扫描的相关任务。
  3.由浅入深,容易上手
  本书充分考虑到了初学者的情况,首先从概念讲起,帮助他们明确网络扫描的目的和基本扫描思路;然后详细讲解了如何准备实验环境,例如需要用到的软件环境、靶机和网络环境。这样可以让读者更快上手,理解网络扫描的作用。
  4.环环相扣,逐步讲解
  网络扫描是一个理论、应用和实践三者紧密结合的技术。任何一个有效的扫描策略都由对应的理论衍生应用,并结合实际情况而产生。本书遵循这个规律,从协议工作机制开始讲解,然后依次讲解应用方式,最后结合实例给出扫描策略。
  5.提供完善的技术支持和售后服务
  本书提供了QQ交流群(343867787)供读者交流和讨论学习中遇到的各种问题,另外还提供了服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,可以通过QQ群或邮箱来获得帮助。
本书内容
  第1章网络扫描概述,主要介绍了网络扫描的基本概念和学习环境的准备,如网络扫描的目的、扫描方式、配置靶机、配置网络环境及法律边界等问题。
  第2章扫描基础技术,主要介绍了常见的通用扫描技术,以及这些技术所依赖的理论基础,这些技术包括ICMP扫描、TCP扫描、UDP扫描和IP扫描。
  第3~5章主要介绍了特定网络的专有扫描技术,主要包括局域网扫描、无线网络扫描和广域网扫描技术。例如,局域网支持ARP扫描和DHCP扫描;无线网络支持无线监听方式,以实现网络扫描。
  第6章目标识别,主要介绍了当发现主机时,如何通过指纹信息识别系统和服务的版本。同时,还介绍了通过SNMP和SMB这两种服务分析目标信息的方法。
  第7章常见服务扫描策略,主要介绍了7大类共27种常见服务的判断和版本识别方法,如网络基础服务、文件共享服务、Web服务、数据库服务和远程登录服务等。
  第8章信息整理及分析,主要介绍了网络扫描后数据的整理和分析方式。本章简要讲解了如何使用Maltego以思维导图的形式归纳数据,并拓展、延伸出新的信息。
  附录A特殊扫描方式,介绍了FTP弹跳扫描和僵尸扫描两种特殊扫描方式。
  附录B相关API,介绍了用户在安装某个第三方Transform时,需要使用的API Key。
本书配套资源获取方式
  本书涉及的工具和软件需要读者自行下载,下载途径有以下几种:
* 根据图书中对应章节给出的网址自行下载;
* 加入技术讨论QQ群(343867787)获取;
* 登录机工新阅读网站(www.cmpreading.com),在该网站上搜索到本书,然后单击“资料下载”按钮,即可在页面上找到“配书资源”下载链接。
本书内容更新文档获取方式
  为了让本书内容紧跟技术的发展和软件更新,我们会对书中的相关内容进行不定斯更新,并发布对应的电子文档。需要的读者可以加入QQ交流群(343867787)获取,也可以通过机工新阅读网站上的本书配套资源链接下载。
本书读者对象
* 渗透测试技术人员;
* 网络安全和维护人员;
* 信息安全技术爱好者;
* 计算机安全技术自学者;
* 高校相关专业的学生;
* 专业培训机构的学员。
本书阅读建议
* Kali Linux内置了Nmap和Maltego等工具,使用该系统的读者可以跳过第1.3.1节、8.1.1节和8.1.2节的内容。
* 学习阶段建议多使用靶机进行练习,以避免因为错误操作而影响实际的网络环境。
* 由于安全工具经常会更新、增补不同的功能,因此建议读者定期更新工具,以获取更稳定和更强大的环境。
本书作者
  本书由大学霸IT达人技术团队编写。感谢在本书编写和出版过程中给予我们大量帮助的各位编辑!
  由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。
  
  编著者

上架指导

计算机\安全

封底文字

网络扫描是发现网络和了解网络环境的一种技术手段。借助网络扫描,用户可以探测网络规模,寻找活跃主机,然后对主机进行侦查,了解主机开放的端口情况。基于这些信息,可以判断该主机的操作系统和运行服务等信息。
本书共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理和分析等。附录中给出了特殊扫描方式和相关API知识。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。本书可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。

图书目录

前言
第1章 网络扫描概述 1
1.1 扫描目的 1
1.1.1 发现主机 1
1.1.2 探测端口 1
1.1.3 判断服务 2
1.2 扫描方式 4
1.2.1 主动扫描 4
1.2.2 被动扫描 4
1.2.3 第三方扫描 4
1.3 准备环境 11
1.3.1 软件环境 12
1.3.2 搭建靶机环境 14
1.3.3 搭建网络环境 20
1.3.4 远程扫描 24
1.4 法律边界 25
1.4.1 授权扫描 25
1.4.2 潜在风险 25
第2章 网络扫描基础技术 26
2.1 ICMP扫描 26
2.1.1 ICMP工作机制 26
2.1.2 标准ICMP扫描 28
2.1.3 时间戳查询扫描 30
2.1.4 地址掩码查询扫描 31
2.2 TCP扫描 31
2.2.1 TCP工作机制 31
2.2.2 TCP SYN扫描 32
2.2.3 TCP ACK扫描 34
2.2.4 TCP全连接扫描 35
2.2.5 TCP窗口扫描 35
2.2.6 端口状态 36
2.3 UDP扫描 38
2.3.1 UDP工作机制 39
2.3.2 实施UDP扫描 39
2.4 IP扫描 40
第3章 局域网扫描 42
3.1 网络环境 42
3.1.1 网络范围 42
3.1.2 上级网络 45
3.2 ARP扫描 48
3.2.1 主动扫描 48
3.2.2 被动扫描 50
3.2.3 设备MAC查询 51
3.3 DHCP被动扫描 52
3.3.1 DHCP工作机制 53
3.3.2 被动扫描 54
3.4 其他监听 57
第4章 无线网络扫描 61
4.1 无线网络概述 61
4.1.1 无线网络构成 61
4.1.2 无线网络类型 62
4.1.3 无线网络工作原理 64
4.2 发现网络 64
4.2.1 使用Airodump-ng工具 64
4.2.2 使用Kismet工具 67
4.2.3 使用Wash工具 72
4.2.4 使用Wireshark工具 72
4.2.5 使用无线设备 75
4.3 扫描客户端 76
4.3.1 使用Airodump-ng工具 76
4.3.2 使用Kismet工具 77
4.3.3 路由器管理界面 79
第5章 广域网扫描 82
5.1 WHOIS信息查询 82
5.1.1 WHOIS查询网址 82
5.1.2 使用Whois工具 84
5.1.3 使用DMitry工具 86
5.2 第三方扫描 88
5.2.1 Shodan扫描 88
5.2.2 ZoomEye扫描 90
5.3 探测域名 95
5.3.1 Ping扫描 95
5.3.2 域名解析 97
5.3.3 反向DNS查询 99
5.3.4 子域名枚举 100
第6章 目标识别 103
6.1 标志信息 103
6.1.1 Netcat标志信息 103
6.1.2 Python标志信息 104
6.1.3 Dmitry标志信息 105
6.1.4 Nmap NSE标志信息 106
6.1.5 Amap标志信息 106
6.2 服务识别 107
6.2.1 Nmap服务识别 107
6.2.2 Amap服务识别 112
6.3 系统识别 113
6.3.1 Nmap系统识别 113
6.3.2 Ping系统识别 118
6.3.3 xProbe2系统识别 119
6.3.4 p0f系统识别 122
6.4 利用SNMP服务 124
6.4.1 SNMP服务概述 125
6.4.2 暴力破解SNMP服务 125
6.4.3 获取主机信息 127
6.5 利用SMB服务 138
6.5.1 SMB服务概述 138
6.5.2 暴力破解SMB服务 138
6.5.3 判断操作系统类型 139
6.5.4 判断磁盘类型 140
第7章 常见服务扫描策略 142
7.1 网络基础服务 142
7.1.1 DHCP服务 142
7.1.2 Daytime服务 144
7.1.3 NTP服务 144
7.1.4 LLTD服务 145
7.1.5 NetBIOS服务 146
7.2 文件共享服务 147
7.2.1 苹果AFP服务 147
7.2.2 苹果DAAP服务 148
7.2.3 NFS服务 149
7.3 Web服务 150
7.3.1 AJP服务 151
7.3.2 ASP.NET服务 153
7.3.3 HTTP认证服务 154
7.3.4 SSL服务 154
7.4 数据库服务 160
7.4.1 DB2数据库 160
7.4.2 SQL Server数据库 161
7.4.3 Cassandra数据库 162
7.4.4 CouchDB数据库 163
7.4.5 MySQL数据库 165
7.4.6 Oracle数据库 166
7.5 远程登录服务 166
7.5.1 RDP服务 166
7.5.2 SSH服务 167
7.5.3 VMware服务 169
7.5.4 VNC服务 169
7.6 邮件服务 170
7.6.1 邮件IMAP服务 170
7.6.2 邮件POP3服务 171
7.6.3 邮件SMTP服务 172
7.7 其他服务 173
7.7.1 字典DICT服务 173
7.7.2 IRC服务 174
7.7.3 硬盘监测服务 174
第8章 信息整理及分析 176
8.1 准备环境 176
8.1.1 获取Maltego 176
8.1.2 安装Maltego 177
8.1.3 注册账号 180
8.1.4 启动Maltego 182
8.1.5 安装第三方Transform 186
8.1.6 创建图表 189
8.2 网段分析 191
8.2.1 网段实体Netblock 191
8.2.2 获取IP地址 192
8.2.3 获取网段AS 193
8.2.4 获取网段物理位置信息 196
8.2.5 获取网段相关域名信息 198
8.3 IP地址分析 200
8.3.1 IP地址实体 200
8.3.2 分析IP地址所有者信息 201
8.3.3 分析IP地址网络信息 202
8.3.4 分析IP地址物理信息 205
8.3.5 获取IP地址过往历史信息 207
8.4 端口和服务分析 212
8.4.1 端口实体Port 212
8.4.2 服务实体Service 214
8.5 域名分析 217
8.5.1 使用域名实体Domain 217
8.5.2 获取域名注册商信息 218
8.5.3 获取子域名及相关信息 220
附录A 特殊扫描方式 225
A.1 FTP弹跳扫描 225
A.2 僵尸扫描 227
A.2.1 僵尸扫描的过程 227
A.2.2 实施僵尸扫描 227
附录B 相关API 230
B.1 注册Shodan账号 230
B.2 注册ZETAlytics账户 233

教学资源推荐
作者: (美)Behrouz A. Forouzan; Firouz Mosharraf 著
作者: 黄文斌 刘君 熊建强
作者: (美)Behrouz A. Forouzan, Firouz Mosharraf 著
作者: [印度] B.S. 马努基(B.S.Manoj) 阿布舍克·查克拉博蒂(Abhishek Chakraborty) 拉胡尔·格(Rahul Singh) 著
参考读物推荐
作者: 饶琛琳 编著
作者: (澳)Rajkumar Buyya,James Broberg,Andrzej Goscinski 编
作者: [美]杰森·安德鲁斯(Jason Andress) 著
作者: 杨保华,陈昌