描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111630364
从理论、应用和实践三个维度讲解网络扫描的相关知识
通过128个操作实例手把手带领读者从实践中学习网络扫描
从协议工作原理到应用方式,再到扫描策略,逐步讲解
详解网络扫描的各项理论知识和技术
详解扫描环境的搭建和靶机建立
详解网络扫描的4个基本流程
从理论层面帮助读者明确扫描的目的和方式
从基本协议的角度讲解通用的扫描技术
剖析特定类型网络环境的专有扫描技术
详解如何借助响应内容识别目标
对常见的网络服务给出扫描建议
详解高效的数据整理和分析方式
对每个扫描技术都配以操作实例进行讲解
提供QQ交流群和E-Mail答疑解惑
《从实践中学习Kali Linux网络扫描》通过实际动手实践,带领读者系统地学习Kali Linux网络扫描的各方面知识,帮助读者提高渗透测试的技能。
《从实践中学习Kali Linux网络扫描》共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理及分析等。附录中给出了特殊扫描方式和相关API知识。
《从实践中学习Kali Linux网络扫描》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过《从实践中学习Kali Linux网络扫描》,可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。
网络扫描是发现网络和了解网络环境的一种技术手段。借助网络扫描,我们可以探测网络规模,寻找活跃主机,然后对主机进行侦查,以便了解主机开放的端口情况。基于这些信息,可以判断该主机的操作系统和运行服务等信息。
《从实践中学习Kali Linux网络扫描》详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,《从实践中学习Kali Linux网络扫描》继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在最后的相关章节,《从实践中学习Kali Linux网络扫描》详细讲解了高效的数据整理和分析方式。
《从实践中学习Kali Linux网络扫描》特色
1.内容实用,可操作性强
在实际应用中,网络扫描是一项操作性极强的技术。《从实践中学习Kali Linux网络扫描》将秉承这个特点,合理安排内容,从第1章开始就详细地讲解了扫描环境的搭建和靶机建立。在后续的章节中,将对每个扫描技术都配以操作实例,以带领读者动手练习。
2.充分讲解网络扫描的相关流程
网络扫描的基本流程包括探测主机存活、端口/服务发现、目标识别。同时,作为渗透测试的一个环节,往往还要进行后续的信息整理和分析。《从实践中学习Kali Linux网络扫描》将详解这四个流程,手把手带领读者完成网络扫描的相关任务。
3.由浅入深,容易上手
《从实践中学习Kali Linux网络扫描》充分考虑到了初学者的情况,首先从概念讲起,帮助他们明确网络扫描的目的和基本扫描思路;然后详细讲解了如何准备实验环境,例如需要用到的软件环境、靶机和网络环境。这样可以让读者更快上手,理解网络扫描的作用。
4.环环相扣,逐步讲解
网络扫描是一个理论、应用和实践三者紧密结合的技术。任何一个有效的扫描策略都由对应的理论衍生应用,并结合实际情况而产生。《从实践中学习Kali Linux网络扫描》遵循这个规律,从协议工作机制开始讲解,然后依次讲解应用方式,最后结合实例给出扫描策略。
5.提供完善的技术支持和售后服务
《从实践中学习Kali Linux网络扫描》提供了QQ交流群供读者交流和讨论学习中遇到的各种问题,另外还提供了服务邮箱。读者在阅读《从实践中学习Kali Linux网络扫描》的过程中若有疑问,可以通过QQ群或邮箱来获得帮助。
《从实践中学习Kali Linux网络扫描》内容
第1章网络扫描概述,主要介绍了网络扫描的基本概念和学习环境的准备,如网络扫描的目的、扫描方式、配置靶机、配置网络环境及法律边界等问题。
第2章扫描基础技术,主要介绍了常见的通用扫描技术,以及这些技术所依赖的理论基础,这些技术包括ICMP扫描、TCP扫描、UDP扫描和IP扫描。
第3~5章主要介绍了特定网络的专有扫描技术,主要包括局域网扫描、无线网络扫描和广域网扫描技术。例如,局域网支持ARP扫描和DHCP扫描;无线网络支持无线监听方式,以实现网络扫描。
第6章目标识别,主要介绍了当发现主机时,如何通过指纹信息识别系统和服务的版本。同时,还介绍了通过SNMP和SMB这两种服务分析目标信息的方法。
第7章常见服务扫描策略,主要介绍了7大类共27种常见服务的判断和版本识别方法,如网络基础服务、文件共享服务、Web服务、数据库服务和远程登录服务等。
第8章信息整理及分析,主要介绍了网络扫描后数据的整理和分析方式。本章简要讲解了如何使用Maltego以思维导图的形式归纳数据,并拓展、延伸出新的信息。
附录A特殊扫描方式,介绍了FTP弹跳扫描和僵尸扫描两种特殊扫描方式。
附录B相关API,介绍了用户在安装某个第三方Transform时,需要使用的API Key。
《从实践中学习Kali Linux网络扫描》配套资源获取方式
《从实践中学习Kali Linux网络扫描》涉及的工具和软件需要读者自行下载,下载途径有以下几种:
? 根据图书中对应章节给出的网址自行下载;
? 加入技术讨论QQ群获取;
? 登录华章公司网站,在该网站上搜索到《从实践中学习Kali Linux网络扫描》,然后单击“资料下载”按钮,即可在页面上找到“配书资源”下载链接。
《从实践中学习Kali Linux网络扫描》内容更新文档获取方式
为了让《从实践中学习Kali Linux网络扫描》内容紧跟技术的发展和软件更新,我们会对书中的相关内容进行不定斯更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过华章公司网站上的《从实践中学习Kali Linux网络扫描》配套资源链接下载。
《从实践中学习Kali Linux网络扫描》读者对象
? 渗透测试技术人员;
? 网络安全和维护人员;
? 信息安全技术爱好者;
? 计算机安全技术自学者;
? 高校相关专业的学生;
? 专业培训机构的学员。
《从实践中学习Kali Linux网络扫描》阅读建议
? Kali Linux内置了Nmap和Maltego等工具,使用该系统的读者可以跳过第1.3.1节、8.1.1节和8.1.2节的内容。
? 学习阶段建议多使用靶机进行练习,以避免因为错误操作而影响实际的网络环境。
? 由于安全工具经常会更新、增补不同的功能,因此建议读者定期更新工具,以获取更稳定和更强大的环境。
《从实践中学习Kali Linux网络扫描》作者
《从实践中学习Kali Linux网络扫描》由大学霸IT达人技术团队编写。感谢在《从实践中学习Kali Linux网络扫描》编写和出版过程中给予我们大量帮助的各位编辑!
由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。
编著者
评论
还没有评论。