Linux操作系统与实训(Centos7.4&RHEL7.4)

Linux操作系统与实训(Centos7.4&RHEL7.4)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2019-07
版次: 1
ISBN: 9787302528777
定价: 59.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 315页
67人买过
  •   《从实践中学习Kali Linux网络扫描》通过实际动手实践,带领读者系统地学习Kali Linux网络扫描的各方面知识,帮助读者提高渗透测试的技能。
      该书共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理及分析等。附录中给出了特殊扫描方式和相关API知识。
      该书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过该书,可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。   大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。 前言

    第1章 网络扫描概述
    1.1 扫描目的
    1.1.1 发现主机
    1.1.2 探测端口
    1.1.3 判断服务
    1.2 扫描方式
    1.2.1 主动扫描
    1.2.2 被动扫描
    1.2.3 第三方扫描
    1.3 准备环境
    1.3.1 软件环境
    1.3.2 搭建靶机环境
    1.3.3 搭建网络环境
    1.3.4 远程扫描
    1.4 法律边界
    1.4.1 授权扫描
    1.4.2 潜在风险

    第2章 网络扫描基础技术
    2.1 ICMP扫描
    2.1.1 ICMP工作机制
    2.1.2 标准ICMP扫描
    2.1.3 时间戳查询扫描
    2.1.4 地址掩码查询扫描
    2.2 TCP扫描
    2.2.1 TCP工作机制
    2.2.2 TCP SYN扫描
    2.2.3 TCP ACK扫描
    2.2.4 TCP全连接扫描
    2.2.5 TCP窗口扫描
    2.2.6 端口状态
    2.3 UDP扫描
    2.3.1 UDP工作机制
    2.3.2 实施UDP扫描
    2.4 IP扫描

    第3章 局域网扫描
    3.1 网络环境
    3.1.1 网络范围
    3.1.2 上级网络
    3.2 ARP扫描
    3.2.1 主动扫描
    3.2.2 被动扫描
    3.2.3 设备MAC查询
    3.3 DHCP被动扫描
    3.3.1 DHCP工作机制
    3.3.2 被动扫描
    3.4 其他监听

    第4章 无线网络扫描
    4.1 无线网络概述
    4.1.1 无线网络构成
    4.1.2 无线网络类型
    4.1.3 无线网络工作原理
    4.2 发现网络
    4.2.1 使用Airodump-ng工具
    4.2.2 使用Kismet工具
    4.2.3 使用Wash工具
    4.2.4 使用Wireshark工具
    4.2.5 使用无线设备
    4.3 扫描客户端
    4.3.1 使用Airodump-ng工具
    4.3.2 使用Klsmet工具
    4.3.3 路由器管理界面
    ……
    第5章 广域网扫描
    第6章 目标识别
    第7章 常见服务扫描策略
    第8章 信息整理及分析
    附录A 特殊扫描方式
    附录B 相关API
  • 内容简介:
      《从实践中学习Kali Linux网络扫描》通过实际动手实践,带领读者系统地学习Kali Linux网络扫描的各方面知识,帮助读者提高渗透测试的技能。
      该书共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理及分析等。附录中给出了特殊扫描方式和相关API知识。
      该书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过该书,可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。
  • 作者简介:
      大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
  • 目录:
    前言

    第1章 网络扫描概述
    1.1 扫描目的
    1.1.1 发现主机
    1.1.2 探测端口
    1.1.3 判断服务
    1.2 扫描方式
    1.2.1 主动扫描
    1.2.2 被动扫描
    1.2.3 第三方扫描
    1.3 准备环境
    1.3.1 软件环境
    1.3.2 搭建靶机环境
    1.3.3 搭建网络环境
    1.3.4 远程扫描
    1.4 法律边界
    1.4.1 授权扫描
    1.4.2 潜在风险

    第2章 网络扫描基础技术
    2.1 ICMP扫描
    2.1.1 ICMP工作机制
    2.1.2 标准ICMP扫描
    2.1.3 时间戳查询扫描
    2.1.4 地址掩码查询扫描
    2.2 TCP扫描
    2.2.1 TCP工作机制
    2.2.2 TCP SYN扫描
    2.2.3 TCP ACK扫描
    2.2.4 TCP全连接扫描
    2.2.5 TCP窗口扫描
    2.2.6 端口状态
    2.3 UDP扫描
    2.3.1 UDP工作机制
    2.3.2 实施UDP扫描
    2.4 IP扫描

    第3章 局域网扫描
    3.1 网络环境
    3.1.1 网络范围
    3.1.2 上级网络
    3.2 ARP扫描
    3.2.1 主动扫描
    3.2.2 被动扫描
    3.2.3 设备MAC查询
    3.3 DHCP被动扫描
    3.3.1 DHCP工作机制
    3.3.2 被动扫描
    3.4 其他监听

    第4章 无线网络扫描
    4.1 无线网络概述
    4.1.1 无线网络构成
    4.1.2 无线网络类型
    4.1.3 无线网络工作原理
    4.2 发现网络
    4.2.1 使用Airodump-ng工具
    4.2.2 使用Kismet工具
    4.2.3 使用Wash工具
    4.2.4 使用Wireshark工具
    4.2.5 使用无线设备
    4.3 扫描客户端
    4.3.1 使用Airodump-ng工具
    4.3.2 使用Klsmet工具
    4.3.3 路由器管理界面
    ……
    第5章 广域网扫描
    第6章 目标识别
    第7章 常见服务扫描策略
    第8章 信息整理及分析
    附录A 特殊扫描方式
    附录B 相关API
查看详情
您可能感兴趣 / 更多