-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

諸神之眼——Nmap網絡安全審計技術揭秘

( 簡體 字)
作者:李華峰類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社諸神之眼——Nmap網絡安全審計技術揭秘 3dWoo書號: 47442
詢問書籍請說出此書號!

缺書
NT售價: 245

出版日:9/1/2017
頁數:232
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302472360
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

前 言
為什么要寫這本書
很多人在年少時,都曾經有一個黑客夢。
還記得我第一次接觸“黑客”這個詞是在很早的一部名為《戰爭游戲》的電影,雖然那時我甚至還沒見過真正的計算機,但是里面的情節卻深深地印在了我的腦海之中。從那以后,我開始對每部電影中出現的黑客情節都十分感興趣,也經常推敲電影中這些情節在現實中的可行性。1999年,一部名為《黑客帝國》的影片風靡了整個世界。對我來說,這部影片的意義更為深刻,在這部影片中,我居然見識到了一個真實中存在的極客工具—Nmap。這個發現讓我興奮不已。
要知道,極客技術在外人看起來神奇無比,對于這方面的學習者來說卻是頭疼無比。數量眾多的知識需要學習,各種各樣的工具需要掌握,在我剛開始接觸極客技術的時候,幾乎每天都將精力用在對各種工具的掌握上。不過,很快我也意識到了自己的失誤——在“魚”與“漁”之間,錯誤地選了“魚”。我缺乏的不是一款萬能的黑客工具,而是一個能將自己想法快速實現的工具,而這個問題隨著Nmap的出現迎刃而解。
Nmap是網絡安全方面極為常用的工具,它的使用相當廣泛。凡是從事網絡安全技術的人員幾乎都接觸過這款工具。Nmap作為世界滲透測試行業公認最優秀的網絡安全審計工具,它可以通過對設備的探測來審計其安全性,而且功能極為完備,單是對端口狀態的掃描技術就有數十種。不過很可惜的是,由于國內Nmap方面的學習資料相對匱乏,很多人都將Nmap作為一種普通的端口掃描工具來使用,卻忽略Nmap中強大的編程能力。NSE是Nmap中革命性的創新。通過Nmap強大的腳本引擎(NSE),每一個用戶都可以向Nmap中添加自己編寫的代碼,從而將Nmap打造成用戶自由定制功能的強大工具。可以這樣說,NSE的使用才是真正的“授人以漁”。
在本書的編寫過程中,我一直在學校從事網絡安全的教學工作。這使得每當我在進行一個章節編寫時,可以預先在課堂上進行講授,從而直接感受到學生對此的反映,他們其實是本書的第一批讀者。現在成書之時,也正值他們畢業之際。在這里希望書中的知識能夠為他們以后的工作提供一些幫助。同樣也希望這本書能為讀者們帶來幫助。
本書特色
Nmap的強大功能是毋庸置疑的,它幾乎是當前的極客必備工具,你幾乎可以在任何經典的網絡安全圖書中找到它的名字,甚至可以在大量的影視作品(例如《Matrix | 黑客帝國》《極樂空間》《諜影重重》《虎膽龍威4》等)中看到它的身影。目前,國內對于Nmap的研究越來越熱。近年來正是國內網絡安全飛速發展的階段,Nmap這個曾經只有頂尖高手才能使用的“舊時王謝堂前燕”,到如今終于飛入了普通網絡安全工作人員的“尋常百姓家”,受到廣大網絡安全行業從業人員的喜愛,假以時日,它必將成為國內最為流行的網絡安全審計工具之一。本人從2009年開始正式涉足網絡滲透領域,對于Nmap的使用,花費了大量的時間和精力進行研究,尤其是閱讀了大量國外的相關文獻。在本書中將會分享自己學習Nmap的使用經驗、方法和總結,希望可以減少其他Nmap學習者的學習成本。
本書是第一本系統深入將Nmap應用實例與網絡原理相結合進行講解的工具書,不僅僅講述Nmap的實際應用方法,更從網絡原理的角度來分析Nmap實現網絡安全審計的技術,將各種網絡協議、各種數據包格式等知識與Nmap的實踐應用相結合,真正做到理論與實踐相結合。本書還將對Nmap強大的腳本引擎(NSE)進行系統而又深入的講解,以達到通過Lua編程來擴展Nmap的功能,將Nmap打造成為用戶可以自由定制功能的強大工具,真正地做到“授人以漁”。這里之所以將本書命名為“諸神之眼”,就是暗示Nmap在網絡中強大的信息收集能力。
讀者對象
本書的讀者群主要是網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員、高校網絡安全專業方向的學生等,其他讀者還包括各種非專業但卻熱衷于網絡安全研究的人員。
目前隨著極客文化的盛行,以及網絡安全愛好者日益增多,本書將對網絡安全的宣傳與教育起到重要作用。
如何閱讀本書
本書可分為三大部分。
基礎知識:從Nmap的基礎講起,系統講述了網絡安全審計的作用、價值、方法論,Nmap在網絡安全管理上的應用,以及Nmap在實現這些應用時相關的網絡原理和技術等。
網絡安全審計:結合實例講解使用Nmap進行網絡安全審計的方式和方法,以及在實際滲透中的各種應用。
腳本:介紹Nmap的強大腳本編寫功能,使讀者可以最終將Nmap打造成為個性化的工具。
閱讀本書的建議
沒有Nmap基礎的讀者,建議從第1章順次閱讀并演練每一個實例。
有一定Nmap基礎的讀者,可以根據實際情況有重點地選擇閱讀各個技術要點。
對于每一個知識點和項目案例,先通讀一遍有個大概印象,然后將每個知識點的示例代碼都在開發環境中操作一遍,加深對知識點的印象。
勘誤和支持
由于作者的水平有限,編寫時間倉促,書中難免會出現一些錯誤或者不準確的地方,懇請讀者批評指正。歡迎您通過清華大學出版社網站(www.tup.com.cn)與我們聯系,同時也歡迎大家與作者交流,作者的郵箱是lihuafeng1999@163.com,期待能夠得到你們的真摯反饋。
致謝
首先要感謝我的單位提供的自由而又寬松的科研工作環境,正是這種完全自由的氛圍才使得年少時的夢想成為我現實生活中的工作。
感謝清華大學出版社的秦健編輯,在本書的編寫過程中始終支持我的寫作,你的鼓勵和幫助引導我能順利完成全部書稿。
最后感謝我的母親,是她將我培養成人,并在人生的每一個關鍵階段幫助我成長,感謝我深愛的妻子、我可愛的兒子,感謝你們在我編寫本書的時候給予的無條件的理解和支持。
謹以此書獻給我最親愛的家人以及眾多熱愛極客技術的朋友們!

內容簡介:

Nmap是目前非常受關注的網絡安全審計技術工具,是絕大多數從事網絡安全人員的必備工具。本書由一線網絡安全教師親筆撰寫,凝聚了作者多年教學與實踐開發經驗,內容涉及網絡安全審計的作用、價值、方法論,Nmap在網絡安全管理方面的方法與應用,以及Nmap強大的腳本編寫功能等。本書內容并不局限于某個具體功能的使用,而是系統深入地結合Nmap與網絡審計原理進行講解,幫助網絡安全人員全面深入了解使用Nmap進行網絡安全審計的相關技術。本書講解的內容通俗易懂、深入淺出,特別是書中所用示例的設計,它們不僅可以讓讀者理解某個知識點的用法,更能讓讀者明白具體知識點所使用的場景,從而更深入地理解具體內容。
本書內容安排合理,架構清晰,注意理論與實踐相結合,適合那些希望學習Nmap進行網絡安全審計的網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員、高校網絡安全專業方向的學生等閱讀。
目錄:

第1章走近Nmap1
1.1Nmap簡介2
1.2Nmap的下載與安裝3
1.2.1在Windows系統下安裝與下載Nmap3
1.2.2在Linux系統下安裝Nmap6
1.3Nmap的基本操作6
1.4掃描范圍的確定7
1.4.1對連續范圍內的主機進行掃描7
1.4.2對整個子網進行掃描8
1.4.3對多個不連續的主機進行掃描8
1.4.4在掃描的時候排除指定的目標9
1.4.5對一個文本文件中的地址列表進行掃描9
1.4.6隨機確定掃描目標10
小結10
第2章活躍主機發現技術11
2.1活躍主機發現技術簡介12
2.2網絡協議與主機發現技術12
2.3基于ARP協議的活躍主機發現技術14
2.3.1ARP協議解析14
2.3.2在Nmap中使用ARP協議進行主機發現16
2.4 基于ICMP協議的活躍主機發現技術18
2.4.1ICMP協議解析18
2.4.2使用ICMP協議進行主機發現19
2.5基于TCP協議的活躍主機發現技術22
2.5.1TCP協議解析22
2.5.2使用TCP協議進行主機發現23
2.6基于UDP協議的活躍主機發現技術29
2.6.1UDP協議解析29
2.6.2使用UDP協議進行主機發現30
2.7基于SCTP協議的活躍主機發現技術31
2.7.1SCTP協議解析31
2.7.2使用SCTP協議進行主機發現31
2.8使用IP協議進行主機地址發現32
2.9Nmap活躍主機發現中與DNS協議相關的選項33
2.9.1DNS協議解析33
2.9.2Nmap中的DNS選項34
2.10主機發現技術的分析36
小結38
第3章端口掃描技術39
3.1端口的概念39
3.2端口的分類40
3.3Nmap中對端口狀態的定義41
3.4Nmap中的各種端口掃描技術41
3.4.1SYN掃描42
3.4.2Connect掃描43
3.4.3UDP掃描43
3.4.4TCPFIN掃描44
3.4.5NULL掃描44
3.4.6XmasTree掃描45
3.4.7idle掃描45
3.5指定掃描的端口46
小結48
第4章遠程操作系統與服務檢測技術49
4.1遠程操作系統檢測簡介50
4.2操作系統指紋簡介51
4.3操作系統指紋掃描作為管理工具52
4.4為什么要進行服務發現57
4.5如何使用Nmap進行服務發現60
小結62
第5章Nmap的圖形化操作工具—Zenmap63
5.1Zenmap簡介63
5.2啟動Zenmap64
5.3Zenmap掃描操作68
5.4使用Zenmap的命令向導來創建命令69
5.5對Zenmap的配置進行管理75
5.6對Zenmap掃描的結果進行管理和比較76
5.7Zenmap中的拓撲功能82
小結83
第6章Nmap的高級技術與防御措施84
6.1Nmap的偽裝技術84
6.2TCPConnect掃描的檢測93
6.3操作系統掃描的防范96
6.4Nmap的格式化輸出96
小結100
第7章NSE的基礎部分101
7.1NSE腳本的運行102
7.1.1NSE中腳本的分類102
7.1.2NSE腳本的選擇103
7.2如何向NSE腳本傳遞參數105
7.2.1NSE中傳遞參數的方式105
7.2.2從文件中載入腳本的參數106
7.2.3NSE腳本調試107
7.4NSE常見腳本的應用109
7.4.1信息收集類腳本109
7.4.2高級主機發現類腳本111
7.4.3密碼審計類腳本112
7.4.4漏洞掃描類腳本114
小結116
第8章NSE的編寫基礎117
8.1NSE腳本的基本格式117
8.2NSE腳本的規則118
8.3NSE開發環境的設置119
8.4編寫簡單的NSE腳本123
8.5實例應用:垃圾郵件木馬的檢測127
小結128
第9章Lua語言129
9.1Lua的編程環境130
9.1.1在Windows系統上安裝Lua編程環境130
9.1.2在Linux系統上安裝Lua編程環境130
9.2第一個Lua程序131
9.3Lua流程控制132
9.4Lua中的循環結構133
9.5Lua數據類型135
9.6Lua字符串136
9.7Lua文件I/O操作142
9.8Lua協同程序144
9.8.1什么是協同程序144
9.8.2線程和協同程序的區別144
9.8.3coroutine基本語法144
9.9Lua語言中的注釋和虛變量145
9.9.1Lua語言中的注釋說明145
9.9.2Lua語言中的虛變量145
小結146
第10章NSE中的API147
10.1NmapAPI147
10.1.1hosttable148
10.1.2porttable154
10.2NSE中的異常處理157
10.3NSE中的注冊表159
小結159
第11章NSE中的庫文件160
11.1NSE庫文件的編寫161
11.2擴展一個現有NSE庫文件的功能163
11.3使用C/C++編寫的NSE模塊168
11.4常見的NSE庫文件170
11.4.1shortport170
11.4.2http173
11.4.3stdNSE176
11.4.4OpenSSL176
11.4.5target177
11.4.6creds177
11.4.7vluns177
小結178
第12章對服務發現功能進行增強179
12.1NSE中的服務發現模式179
12.1.1服務發現的過程180
12.1.2調整版本掃描的級別180
12.1.3更新版本偵測探針數據庫181
12.1.4從版本檢測中排除指定端口181
12.1.5post-processors簡介182
12.2自定義版本檢測腳本182
12.2.1將腳本的分類定義為version檢測182
12.2.2定義版本檢測腳本的portrule182
12.2.3更新端口服務版本信息183
12.3服務發現腳本的實例184
12.3.1modbus-discover184
12.3.2ventrilo-info185
12.3.3rpc-grind187
小結188
第13章NSE中的數據文件189
13.1Nmap中數據文件所在的位置190
13.2Nmap中選擇數據文件的順序190
13.3暴力窮舉時所使用的用戶名和密碼列表數據文件190
13.3.1用戶名數據文件190
13.3.2密碼數據文件191
13.4Web應用審計數據文件191
13.4.1http-fingerprints.lua191
13.4.2http-sql-errors.lst192
13.4.3http-web-files-extensions.lst192
13.4.4http-devframework-fingerprints.lua193
13.4.5http-folders.txt193
13.4.6vhosts-default.lst194
13.4.7wp-plugins.lst194
13.5DBMS-auditing數據文件195
13.5.1mysql-cis.audit195
13.5.2oracle-default-accounts.lst196
13.5.3oracle-sids196
小結197
第14章密碼審計腳本的開發198
14.1使用NSE庫進行工作199
14.1.1NSE中brute模式的設定199
14.1.2NSE中Driver類的實現200
14.1.3NSE中庫文件和用戶選項的傳遞202
14.1.4NSE中通過Account對象返回有效的賬戶203
14.1.5NSE中使用Error類來處理異常204
14.2使用unpwdbNSE庫讀取用戶名和密碼信息204
14.3對掃描中得到的用戶憑證進行管理205
14.4針對FTP的密碼審計腳本205
14.5針對MikroTikRouterOSAPI的密碼審計腳本208
小結212
第15章漏洞審計與滲透腳本的編寫213
15.1Nmap中的漏洞掃描功能213
15.2NSE中的exploit腳本215
15.3RealVNC的滲透腳本217
15.4Windows系統漏洞的檢測218
15.5對heartbleed漏洞進行滲透220
15.6vulns庫中的漏洞功能224
小結227
第16章NSE的并發執行228
16.1Nmap中的并發執行228
16.2Nmap中的時序模式229
16.3Lua中的并發執行230
16.4NSE中的并發執行235
16.4.1NSE中的線程236
16.4.2NSE中的條件變量236
16.4.3NSE中的互斥變量238
小結239
序: