logo
分类于: 计算机基础 互联网 云计算&大数据

简介

从实践中学习Kali Linux网络扫描: 信息安全技术大讲堂

从实践中学习Kali Linux网络扫描: 信息安全技术大讲堂 0.0分

资源最后更新于 2020-03-29 04:21:37

作者:大学霸IT达人

出版社:出版社机械工业出版社

出版日期:2019-07

ISBN:9787111630364

文件格式: pdf

标签: 编程语言 程序设计 信息安全 网络安全 信息安全技术大讲堂

简介· · · · · ·

网络扫描是发现网络和了解网络环境的一种技术手段。借助网络扫描,我们可以探测网络规模,寻找活跃主机,然后对主机进行侦查,以便了解主机开放的端口情况。基于这些信息,可以判断该主机的操作系统和运行服务等信息。本书详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,本书继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在最后的相关章节,本书详细讲解了高效的数据整理和分析方式。大学霸IT达人编著

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 前言
  2. 第1章 网络扫描概述
  3. 1.1 扫描目的
  4. 1.2 扫描方式
  5. 1.3 准备环境
  6. 1.4 法律边界
  7. 第2章 网络扫描基础技术
  8. 2.1 ICMP扫描
  9. 2.2 TCP扫描
  10. 2.3 UDP扫描
  11. 2.4 IP扫描
  12. 第3章 局域网扫描
  13. 3.1 网络环境
  14. 3.2 ARP扫描
  15. 3.3 DHCP被动扫描
  16. 3.4 其他监听
  17. 第4章 无线网络扫描
  18. 4.1 无线网络概述
  19. 4.2 发现网络
  20. 4.3 扫描客户端
  21. 第5章 广域网扫描
  22. 5.1 WHOIS信息查询
  23. 5.2 第三方扫描
  24. 5.3 探测域名
  25. 第6章 目标识别
  26. 6.1 标志信息
  27. 6.2 服务识别
  28. 6.3 系统识别
  29. 6.4 利用SNMP服务
  30. 6.5 利用SMB服务
  31. 第7章 常见服务扫描策略
  32. 7.1 网络基础服务
  33. 7.2 文件共享服务
  34. 7.3 Web服务
  35. 7.4 数据库服务
  36. 7.5 远程登录服务
  37. 7.6 邮件服务
  38. 7.7 其他服务
  39. 第8章 信息整理及分析
  40. 8.1 准备环境
  41. 8.2 网段分析
  42. 8.3 IP地址分析
  43. 8.4 端口和服务分析
  44. 8.5 域名分析
  45. 附录A 特殊扫描方式
  46. A.1 FTP弹跳扫描
  47. A.2 僵尸扫描
  48. 附录B 相关API
  49. B.1 注册Shodan账号
  50. B.2 注册ZETAlytics账户