《Nmap渗透测试指南》目录—导读

    xiaoxiao2024-04-09  120

    内容提要 Nmap渗透测试指南 本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从最基础的Nmap下载、安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明。同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解。本书主要内容包括:Nmap基础、Nmap工作原理、扫描指定段、Nmap主机发现、TCP ACK Ping扫描、ARP Ping扫描、路由跟踪、探索网络、从Nmap识别端口状态、隐蔽扫描、指纹识别与探测、重量级扫描、调整探测报文的并行度、防火墙/IDS逃逸、源端口欺骗、信息收集、检索系统信息、数据库渗透测试、渗透测试、Zenmap应用、Nmap技巧、Nmap保存和输出等核心技术。

    本书适合计算机安全爱好者、程序员、计算机安全研究人员的参考用书,也适合大专院校相关专业师生的学习用书和培训学校的教材。

    作者简介Nmap渗透测试指南商广明。资深渗透测试技术专家,著名信息安全讲师,毕业于武汉大学。多次受邀参加国内外信息安全高峰论坛演讲、嘉宾,中国高端信息安全培训的开创者之一,国内知名信息安全小组创始人、核心。实战经验丰富,在网络攻防、入侵检测、移动终端安全、无线安全有深入研究和独到见解。除了爱好Hacking外还对周易学、宇宙学有着浓厚的兴趣。

    本书卖点

    国内第一本Nmap的原创图书

    中国黑客的探索者,知名信息安全专家,网名PP 彭泉鼎力推荐!

    用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计

    众多实例让读者快速掌握Nmap

    详解Zenmap及Nmap使用技巧

    轻松掌握NSE脚本使用及编写

    防火墙攻防剖析

    Nmap指纹识别让目标无以遁形

    还原真实场景让读者身临其境

    推荐序Nmap渗透测试指南当你看了《黑客帝国2》《谍影重重3》《虎胆龙威4》这些耳熟能详的好莱坞巨片时,你想到了什么?也许是梦幻般的科幻镜头,也许是刺激的动作,还可能是暴力!而我想到了一个“伟大的工具”,它便是由Gordon Lyon先生创建并维护的著名安全工具——Nmap。在上面提到的这些好莱坞巨片中均出现过黑客们使用Nmap的镜头。而据nmap.org官方统计,各种出现Nmap镜头的影片有17部以上。

    我之所以把Nmap称为“伟大的工具”,有以下几点原因。

    第一个原因是它的“年龄”。Nmap“诞生”于1996年,目前已经18岁。但在这个信息爆炸的互联网时代,Nmap依然保持着充沛的活力以及旺盛的生命力!Nmap至今依然保持着平均2至3个月更新一次版本的速度成长着。而几乎所有黑客还非常频繁地使用着它。第二个原因是它的“知名度”。Nmap的知名度让我有胆量可以在这样一个公开场合告诉大家,如果某人不知道Nmap,那么他绝对不可能被称为一名黑客。Nmap绝对是著名的网络安全工具!第三个原因是它强大的“功能”。也许Nmap在不少人眼中是一个网络端口扫描以及远程操作系统、服务鉴别工具。其实除了这些基础功能外,Nmap还具备有相对完整的信息收集、数据库渗透、网络渗透测试等功能。Nmap在强大的脚本支持下几乎可以做到我们想做的任何网络扫描测试。第四个原因是它传奇般的“家族”。Nmap的“兄弟”包括NetCat(另一个神奇的工具)、Nping以及Zenmap,Nmap的“姐妹”包括Nmap.Org、SecLists.Org、SecTools.Org、Insecure.Org等著名网络安全站点。第五个原因是它伟大的“精神”。Nmap是网络安全业界坚持GNU GPL并一直开放源代码的典范之一,它在18年间一直是“黑客精神”的最好典范之一。基于以上原因,我建议所有对网络以及网络安全有兴趣的朋友必须了解并熟练使用Nmap。此书是我见过的第一本由中国人编写并公开发行的Nmap专著。本书从最基础的Nmap下载、安装开始介绍,通过12个章节由浅入深地对Nmap的功能作了完整详细的说明。同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解。

    因此,我认为本书是网络安全新手入门的必备读物之一,也是网络安全从业人员的常备工具书之一。如果需要我对此书提出建议的话,我建议售价更低一些,让更多的读者能够购买它,让更多有兴趣的朋友可以进入网络安全这个人才奇缺的行业。

    彭泉,中国黑客的探索者,知名信息安全专家,网名PP

    前言Nmap渗透测试指南我很荣幸可以撰写国内第一本有关Nmap的书籍。在众多的书籍之中,与渗透有关的书籍比比皆是,有介绍工具的书籍,也有介绍技巧的书籍,可偏偏没有一本介绍Nmap的书籍。宏观看来,在国内,大多数安全人员仅用Nmap进行端口扫描,这让一款优秀强大的工具失去了本应该有的光彩与能力。

    渗透技术更像是一本失传已久的“武林秘籍”,大家无不争相修炼。渗透技术已从单纯的技术交流演变为黑色产业链,经历了许多坎坷。安全技术是一把双刃剑,伤人也会伤己,利用得当就会保障网络安全,否则会破坏网络安全。随着“江湖”上的各类黑客层出不穷,渗透技术出现了低端化的趋势,越来越多的人投入到技术的海洋中,近些年,黑客工具的不断涌现使网络安全形势堪忧,这种状况让现在很多企业、公司越来越重视网络安全。

    Nmap具有强大的功能及应对渗透测试的能力,随着近几年的发展Nmap不断成熟,从只能扫描端口的小工具逐步成为了现在进行渗透测试时不可或缺的部分,日益扮演着越来越重要的角色。虽然如此,很多人并没有转变对Nmap的认识,他们对Nmap的使用也仅仅局限于对端口的扫描。这并不能将Nmap的功能发挥出来,Nmap蕴藏的能量或许超乎你的想象。

    我在撰写这本书的时候经常与Nmap参考指南(Man Pege)的作者Fyodor先生和Fei Yang先生聊起书中的内容,他们希望我更多地去参考、引用Nmap参考指南(Man Pege)的内容,以便可以更好地帮助读者了解并使用Nmap,所以,我在本书的前一部分引用了Nmap参考指南(Man Pege)的内容并与Fyodor先生和Fei Yang先生探讨其中的一部分细节,这里再次感谢Fyodor先生与Fei Yang先生对Nmap的贡献。

    我时常用一句诗来形容渗透技术——“路漫漫其修远兮,吾将上下而求索”,这句诗出自屈原的《离骚》,意为:在追寻真理方面,前方的道路还很漫长,但我将百折不挠,不遗余力地去追求和探索。追求真理如此,追求渗透技术亦是如此。渗透技术无疑是一本上乘“武林秘籍”,想要悟透其中道理已是不易,若想将渗透技术修炼得出神入化,这其中还有很长的道路要走。学习渗透技术应该有百折不挠、不遗余力的精神,希望这本书可以起到抛砖引玉的作用,也希望各位“道友”可以有一本参考的资料。本书将Nmap进行了较为详细的剖析,剖析Nmap的各个功能以及在实战中的使用方式。也希望业界“大牛”可以撰写出更为精彩和详细的文章与我们分享。

    感谢首先我要感谢我的父母,感谢他们含辛茹苦地把我抚养长大,感谢在这20多年中对我的谆谆教导,正是他们的鼓励让我顺利编写完此书;感谢爷爷、奶奶在背后的支持;感谢婧婧在我编写本书时的陪伴,每当编写进入困境时,婧婧总是很有耐心地劝导我、鼓励我;感谢Fyodor先生与Fei Yang先生的支持;感谢人民邮电出版社编辑老师不辞辛苦地审稿,共同与我解决本书的问题;感谢PP先生为此书写序并指导!

    读者对象网络与系统安全领域的技术爱好者与学生。

    渗透测试、漏洞分析研究与网络安全管理方面的从业人员。

    开设信息安全、网络安全与执法等相关专业的高等院校的本科生及研究生。

    期望在信息安全领域就业的技术人员。

    想成为一位自由职业渗透测试师的人。

    指正本书编写之处不免会有用词或表达方面的问题,请读者发现后及时与我联系,笔者恳请读者对本书批评指正。编辑联系邮箱:zhangtao@ptpress.com.cn。

    赠言技术在于不断地追求与探索!

    ——商广明

    非宁静无以致远 非淡泊无以明志

    目录前言第1章 Nmap基础学习 1.1节Nmap介绍1.2节Windows下安装Nmap1.3节Linux/Unix源码编译安装Nmap1.4节Linux通过RPM软件包安装Nmap1.5节Mac OS安1.6节Nmap工作原理1.7节Nmap语法1.8节全面扫描1.9节扫描指定段第2章 Nmap主机发现 2.1节一次简单的扫描2.2节使用Zenmap进行扫描2.3节Ping扫描2.4节无Ping扫描2.5节TCP SYN Ping扫描2.6节TCP ACK Ping扫描2.7节UDP Ping扫描2.8节ICMP Ping Types扫描2.9节ARP Ping扫描2.10节扫描列表2.11节禁止反向域名解析2.12节反向域名解析2.13节使用系统域名解析器2.14节扫描一个IPv6地址2.15节路由跟踪2.16节SCTP INIT Ping扫描第3章 探索网络第4章 指纹识别与探测第5章 伺机而动第6章 防火墙/IDS逃逸 6.1节关于防火墙/IDS6.2节报文分段6.3节指定偏移大小6.4节IP欺骗6.5节源地址欺骗6.6节源端口欺骗6.7节指定发包长度6.8节目标主机随机排序6.9节MAC地址欺骗第7章 信息搜集 7.1节信息搜集7.2节IP信息搜集7.3节WHOIS查询7.4节搜集E-mail信息7.5节IP反查7.6节DNS信息搜集7.7节检索系统信息7.8节后台打印机服务漏洞7.9节系统漏洞扫描7.10节扫描Web漏洞7.11节通过Snmp列举Windows服务/账户7.12节枚举DNS服务器的主机名7.13节HTTP信息搜集7.14节枚举SSL密钥7.15节SSH服务密钥信息探测第8章 数据库渗透测试第9章 渗透测试 9.1节审计HTTP身份验证9.2节审计FTP服务器9.3节审计Wordpress程序9.4节审计Joomla程序9.5节审计邮件服务器9.6节审计SMB口令9.7节审计VNC服务器9.8节审计SMTP服务器9.9节检测Stuxnet蠕虫9.10节SNMP安全审计第10章 Zenmap应用 10.1节Zenmap介绍10.2节Zenmap基本配置10.3节Zenmap扫描模板10.4节Ports/Hosts标签10.5节Topology标签10.6节Host Details标签10.7节Scans标签10.8节编辑扫描模板10.9节新建扫描模板第11章 Nmap技巧第12章 Nmap保存和输出

    欢迎来到异步社区!

    相关资源:Metasploit渗透测试指南(完整版).pdf[带书签]
    最新回复(0)