描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787115403957
编辑推荐
国内Nmap的原创图书
中国黑客的探索者,知名信息安全专家,网名PP 彭泉鼎力推荐!
用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计
众多实例让读者快速掌握Nmap
详解Zenmap及Nmap使用技巧
轻松掌握NSE脚本使用及编写
防火墙攻防剖析
Nmap指纹识别让目标无以遁形
还原真实场景让读者身临其境
中国黑客的探索者,知名信息安全专家,网名PP 彭泉鼎力推荐!
用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计
众多实例让读者快速掌握Nmap
详解Zenmap及Nmap使用技巧
轻松掌握NSE脚本使用及编写
防火墙攻防剖析
Nmap指纹识别让目标无以遁形
还原真实场景让读者身临其境
内容简介
本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从基础的Nmap下载、安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明。同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解。本书主要内容包括:Nmap基础、Nmap工作原理、扫描指定段、Nmap主机发现、TCPACKPing扫描、ARPPing扫描、路由跟踪、探索网络、从Nmap识别端口状态、隐蔽扫描、指纹识别与探测、重量级扫描、调整探测报文的并行度、防火墙/IDS逃逸、源端口欺骗、信息收集、检索系统信息、数据库渗透测试、渗透测试、Zenmap应用、Nmap技巧、Nmap保存和输出等核心技术。
本书适合用作计算机安全爱好者、程序员、计算机安全研究人员的参考用书,也适合用作大专院校相关专业师生的学习用书和培训学校的教材。
本书适合用作计算机安全爱好者、程序员、计算机安全研究人员的参考用书,也适合用作大专院校相关专业师生的学习用书和培训学校的教材。
目 录
目录
第1章 Nmap基础学习 1
1.1 Nmap介绍 1
1.2 Windows下安装Nmap 2
1.3 Linux/Unix源码编译安装Nmap 5
1.4 Linux通过RPM软件包安装Nmap 6
1.5 Mac OS安装Nmap 6
1.6 Nmap工作原理 8
1.7 Nmap语法 8
1.8 全面扫描 9
1.9 扫描指定段 11
第2章 Nmap主机发现 13
2.1 一次简单的扫描 14
2.2 使用Zenmap进行扫描 15
2.3 Ping扫描 16
2.4 无Ping扫描 18
2.5 TCP SYN Ping扫描 22
2.6 TCP ACK Ping扫描 25
2.7 UDP Ping扫描 28
2.8 ICMP Ping Types扫描 31
2.9 ARP Ping扫描 34
2.10 扫描列表 35
2.11 禁止反向域名解析 37
2.12 反向域名解析 39
2.13 使用系统域名解析器 40
2.14 扫描一个IPv6地址 42
2.15 路由跟踪 43
2.16 SCTP INIT Ping扫描 46
第3章 探索网络 48
3.1 端口介绍 49
3.2 端口扫描介绍 50
3.3 从Nmap识别端口状态 51
3.4 时序选项 52
3.5 常用扫描方式 58
3.6 TCP SYN扫描 62
3.7 TCP连接扫描 64
3.8 UDP扫描 65
3.9 隐蔽扫描 67
3.10 TCP ACK扫描 70
3.11 TCP窗口扫描 72
3.12 TCP Maimon扫描 77
3.13 自定义TCP扫描 78
3.14 空闲扫描 80
3.15 IP协议扫描 82
3.16 FTP Bounce扫描 83
第4章 指纹识别与探测 85
4.1 服务识别及版本探测 86
4.2 版本探测 87
4.3 全端口版本探测 91
4.4 设置扫描强度 92
4.5 轻量级扫描 94
4.6 重量级扫描 95
4.7 获取详细版本信息 97
4.8 RPC扫描 100
4.9 操作系统探测 101
4.10 启用操作系统探测 102
4.11 对指定的目标进行操作系统检测 104
4.12 推测系统并识别 106
第5章 伺机而动 109
5.1 定时选项 110
5.2 调整并行扫描组的大小 110
5.3 调整探测报文的并行度 113
5.4 调整探测报文超时 115
5.5 放弃缓慢的目标主机 118
5.6 调整报文适合时间间隔 121
第6章 防火墙/IDS逃逸 124
6.1 关于防火墙/IDS 125
6.2 报文分段 126
6.3 指定偏移大小 128
6.4 IP欺骗 129
6.5 源地址欺骗 133
6.6 源端口欺骗 134
6.7 指定发包长度 135
6.8 目标主机随机排序 137
6.9 MAC地址欺骗 138
第7章 信息搜集 141
7.1 信息搜集 142
7.2 IP信息搜集 142
7.3 WHOIS查询 144
7.4 搜集E-mail信息 147
7.5 IP反查 149
7.6 DNS信息搜集 150
7.7 检索系统信息 153
7.8 后台打印机服务漏洞 155
7.9 系统漏洞扫描 156
7.10 扫描Web漏洞 157
7.11 通过Snmp列举Windows
服务/账户 159
7.12 枚举DNS服务器的主机名 160
7.13 HTTP信息搜集 164
7.14 枚举SSL密钥 167
7.15 SSH服务密钥信息探测 170
第8章 数据库渗透测试 172
8.1 MySQL列举数据库 173
8.2 列举MySQL变量 175
8.3 检查MySQL密码 178
8.4 审计MySQL密码 180
8.5 审计MySQL安全配置 182
8.6 审计Oracle密码 184
8.7 审计msSQL密码 186
8.8 检查msSQL空密码 187
8.9 读取msSQL数据 188
8.10 msSQL执行系统命令 189
8.11 审计PgSQL密码 191
第9章 渗透测试 193
9.1 审计HTTP身份验证 194
9.2 审计FTP服务器 195
9.3 审计Wordpress程序 197
9.4 审计Joomla程序 199
9.5 审计邮件服务器 201
9.6 审计SMB口令 202
9.7 审计VNC服务器 204
9.8 审计SMTP服务器 205
9.9 检测Stuxnet蠕虫 207
9.10 SNMP安全审计 209
第10章 Zenmap应用 213
10.1 Zenmap介绍 213
10.2 Zenmap基本配置 214
10.3 Zenmap扫描模板 217
10.4 Ports/Hosts标签 222
10.5 Topology标签 223
10.6 Host Details标签 224
10.7 Scans标签 224
10.8 编辑扫描模板 225
10.9 新建扫描模板 226
第11章 Nmap技巧 229
11.1 发送以太网数据包 230
11.2 网络层发送 231
11.3 假定拥有所有权 233
11.4 在交互模式中启动 234
11.5 查看Nmap版本号 235
11.6 设置调试级别 236
11.7 跟踪发送接受的报文 239
11.8 列举接口和路由 241
11.9 指定网络接口 242
11.10 继续中断扫描 244
11.11 Nmap的分布式实现
——Dnmap 246
11.12 编写Nse脚本 248
11.13 探测防火墙 252
11.14 VMWare认证破解 253
第12章 Nmap保存和输出 255
12.1 保存和输出 256
12.2 标准保存 256
12.3 XML保存 258
12.4 133t保存 260
12.5 Grep保存 261
12.6 保存到所有格式 263
12.7 补充保存文件 264
12.8 转换XML保存 266
12.9 忽略XML声明的XSL样式表 267
第1章 Nmap基础学习 1
1.1 Nmap介绍 1
1.2 Windows下安装Nmap 2
1.3 Linux/Unix源码编译安装Nmap 5
1.4 Linux通过RPM软件包安装Nmap 6
1.5 Mac OS安装Nmap 6
1.6 Nmap工作原理 8
1.7 Nmap语法 8
1.8 全面扫描 9
1.9 扫描指定段 11
第2章 Nmap主机发现 13
2.1 一次简单的扫描 14
2.2 使用Zenmap进行扫描 15
2.3 Ping扫描 16
2.4 无Ping扫描 18
2.5 TCP SYN Ping扫描 22
2.6 TCP ACK Ping扫描 25
2.7 UDP Ping扫描 28
2.8 ICMP Ping Types扫描 31
2.9 ARP Ping扫描 34
2.10 扫描列表 35
2.11 禁止反向域名解析 37
2.12 反向域名解析 39
2.13 使用系统域名解析器 40
2.14 扫描一个IPv6地址 42
2.15 路由跟踪 43
2.16 SCTP INIT Ping扫描 46
第3章 探索网络 48
3.1 端口介绍 49
3.2 端口扫描介绍 50
3.3 从Nmap识别端口状态 51
3.4 时序选项 52
3.5 常用扫描方式 58
3.6 TCP SYN扫描 62
3.7 TCP连接扫描 64
3.8 UDP扫描 65
3.9 隐蔽扫描 67
3.10 TCP ACK扫描 70
3.11 TCP窗口扫描 72
3.12 TCP Maimon扫描 77
3.13 自定义TCP扫描 78
3.14 空闲扫描 80
3.15 IP协议扫描 82
3.16 FTP Bounce扫描 83
第4章 指纹识别与探测 85
4.1 服务识别及版本探测 86
4.2 版本探测 87
4.3 全端口版本探测 91
4.4 设置扫描强度 92
4.5 轻量级扫描 94
4.6 重量级扫描 95
4.7 获取详细版本信息 97
4.8 RPC扫描 100
4.9 操作系统探测 101
4.10 启用操作系统探测 102
4.11 对指定的目标进行操作系统检测 104
4.12 推测系统并识别 106
第5章 伺机而动 109
5.1 定时选项 110
5.2 调整并行扫描组的大小 110
5.3 调整探测报文的并行度 113
5.4 调整探测报文超时 115
5.5 放弃缓慢的目标主机 118
5.6 调整报文适合时间间隔 121
第6章 防火墙/IDS逃逸 124
6.1 关于防火墙/IDS 125
6.2 报文分段 126
6.3 指定偏移大小 128
6.4 IP欺骗 129
6.5 源地址欺骗 133
6.6 源端口欺骗 134
6.7 指定发包长度 135
6.8 目标主机随机排序 137
6.9 MAC地址欺骗 138
第7章 信息搜集 141
7.1 信息搜集 142
7.2 IP信息搜集 142
7.3 WHOIS查询 144
7.4 搜集E-mail信息 147
7.5 IP反查 149
7.6 DNS信息搜集 150
7.7 检索系统信息 153
7.8 后台打印机服务漏洞 155
7.9 系统漏洞扫描 156
7.10 扫描Web漏洞 157
7.11 通过Snmp列举Windows
服务/账户 159
7.12 枚举DNS服务器的主机名 160
7.13 HTTP信息搜集 164
7.14 枚举SSL密钥 167
7.15 SSH服务密钥信息探测 170
第8章 数据库渗透测试 172
8.1 MySQL列举数据库 173
8.2 列举MySQL变量 175
8.3 检查MySQL密码 178
8.4 审计MySQL密码 180
8.5 审计MySQL安全配置 182
8.6 审计Oracle密码 184
8.7 审计msSQL密码 186
8.8 检查msSQL空密码 187
8.9 读取msSQL数据 188
8.10 msSQL执行系统命令 189
8.11 审计PgSQL密码 191
第9章 渗透测试 193
9.1 审计HTTP身份验证 194
9.2 审计FTP服务器 195
9.3 审计Wordpress程序 197
9.4 审计Joomla程序 199
9.5 审计邮件服务器 201
9.6 审计SMB口令 202
9.7 审计VNC服务器 204
9.8 审计SMTP服务器 205
9.9 检测Stuxnet蠕虫 207
9.10 SNMP安全审计 209
第10章 Zenmap应用 213
10.1 Zenmap介绍 213
10.2 Zenmap基本配置 214
10.3 Zenmap扫描模板 217
10.4 Ports/Hosts标签 222
10.5 Topology标签 223
10.6 Host Details标签 224
10.7 Scans标签 224
10.8 编辑扫描模板 225
10.9 新建扫描模板 226
第11章 Nmap技巧 229
11.1 发送以太网数据包 230
11.2 网络层发送 231
11.3 假定拥有所有权 233
11.4 在交互模式中启动 234
11.5 查看Nmap版本号 235
11.6 设置调试级别 236
11.7 跟踪发送接受的报文 239
11.8 列举接口和路由 241
11.9 指定网络接口 242
11.10 继续中断扫描 244
11.11 Nmap的分布式实现
——Dnmap 246
11.12 编写Nse脚本 248
11.13 探测防火墙 252
11.14 VMWare认证破解 253
第12章 Nmap保存和输出 255
12.1 保存和输出 256
12.2 标准保存 256
12.3 XML保存 258
12.4 133t保存 260
12.5 Grep保存 261
12.6 保存到所有格式 263
12.7 补充保存文件 264
12.8 转换XML保存 266
12.9 忽略XML声明的XSL样式表 267
媒体评论
当你看了《黑客帝国2》《谍影重重3》《虎胆龙威4》《新特警判官》《极乐空间》《龙纹身的女孩》这些耳熟能详的好莱坞巨片时,你想到了什么?也许是梦幻般的科幻镜头,也许是刺激的动作,还可能是暴力!而我想到了一个“伟大的工具”,它便是由Gordon Lyon先生创建并维护的安全工具——Nmap。在上面提到的这些好莱坞巨片中均出现过黑客们使用Nmap的镜头。而据nmap.org官方统计,各种出现Nmap镜头的影片有17部以上。
我之所以把Nmap称为“伟大的工具”,有以下几点原因。
它的“年龄”。Nmap“诞生”于1996年,目前已经18岁。但在这个信息爆炸的互联网时代,Nmap依然保持着充沛的活力以及旺盛的生命力!Nmap至今依然保持着平均2至3个月更新一次版本的速度成长着。而几乎所有黑客还非常频繁地使用着它。
它的“知名度”。Nmap的知名度让我有胆量可以在这样一个公开场合告诉大家,如果某人不知道Nmap,那么他不可能被称为一名黑客。Nmap是网络安全工具!
它强大的“功能”。也许Nmap在不少人眼中是一个网络端口扫描以及远程操作系统、服务鉴别工具。其实除了这些基础功能外,Nmap还具备有相对完整的信息收集、数据库渗透、网络渗透测试等功能。Nmap在强大的脚本支持下几乎可以做到我们想做的任何网络扫描测试。
它传奇般的“家族”。Nmap的“兄弟”包括NetCat(另一个神奇的工具)、Nping以及Zenmap,Nmap的“姐妹”包括Nmap.Org、SecLists.Org、SecTools.Org、Insecure.Org等网络安全站点。
它伟大的“精神”。Nmap是网络安全业界坚持GNU GPL并一直开放源代码的典范之一,它在18年间一直是“黑客精神”的典范之一。
基于以上原因,我建议所有对网络以及网络安全有兴趣的朋友必须了解并熟练使用Nmap。此书是我见过的由中国人编写并公开发行的Nmap专著。本书从基础的Nmap下载、安装开始介绍,通过12个章节由浅入深地对Nmap的功能作了完整详细的说明。同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解。
因此,我认为本书是网络安全新手入门的读物之一,亦是网络安全从业人员的常备工具书之一。如果需要我对此书提出建议的话,我建议售价更低一些,让更多的读者能够购买它,让更多有兴趣的朋友可以进入网络安全这个人才奇缺的行业。
彭泉,中国黑客的探索者,知名信息安全专家,网名PP
我之所以把Nmap称为“伟大的工具”,有以下几点原因。
它的“年龄”。Nmap“诞生”于1996年,目前已经18岁。但在这个信息爆炸的互联网时代,Nmap依然保持着充沛的活力以及旺盛的生命力!Nmap至今依然保持着平均2至3个月更新一次版本的速度成长着。而几乎所有黑客还非常频繁地使用着它。
它的“知名度”。Nmap的知名度让我有胆量可以在这样一个公开场合告诉大家,如果某人不知道Nmap,那么他不可能被称为一名黑客。Nmap是网络安全工具!
它强大的“功能”。也许Nmap在不少人眼中是一个网络端口扫描以及远程操作系统、服务鉴别工具。其实除了这些基础功能外,Nmap还具备有相对完整的信息收集、数据库渗透、网络渗透测试等功能。Nmap在强大的脚本支持下几乎可以做到我们想做的任何网络扫描测试。
它传奇般的“家族”。Nmap的“兄弟”包括NetCat(另一个神奇的工具)、Nping以及Zenmap,Nmap的“姐妹”包括Nmap.Org、SecLists.Org、SecTools.Org、Insecure.Org等网络安全站点。
它伟大的“精神”。Nmap是网络安全业界坚持GNU GPL并一直开放源代码的典范之一,它在18年间一直是“黑客精神”的典范之一。
基于以上原因,我建议所有对网络以及网络安全有兴趣的朋友必须了解并熟练使用Nmap。此书是我见过的由中国人编写并公开发行的Nmap专著。本书从基础的Nmap下载、安装开始介绍,通过12个章节由浅入深地对Nmap的功能作了完整详细的说明。同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解。
因此,我认为本书是网络安全新手入门的读物之一,亦是网络安全从业人员的常备工具书之一。如果需要我对此书提出建议的话,我建议售价更低一些,让更多的读者能够购买它,让更多有兴趣的朋友可以进入网络安全这个人才奇缺的行业。
彭泉,中国黑客的探索者,知名信息安全专家,网名PP
评论
还没有评论。