发表于2024-11-22
Nmap是目前非常受关注的网络安全审计技术工具,是绝大多数从事网络安全人员的必备工具。本书由一线网络安全教师亲笔撰写,凝聚了作者多年教学与实践开发经验,内容涉及网络安全审计的作用、价值、方法论,Nmap在网络安全管理方面的方法与应用,以及Nmap强大的脚本编写功能等。本书内容并不局限于某个具体功能的使用,而是系统深入地结合Nmap与网络审计原理进行讲解,帮助网络安全人员全面深入了解使用Nmap进行网络安全审计的相关技术。本书讲解的内容通俗易懂、深入浅出,特别是书中所用示例的设计,它们不仅可以让读者理解某个知识点的用法,更能让读者明白具体知识点所使用的场景,从而更深入地理解具体内容。
本书内容安排合理,架构清晰,注意理论与实践相结合,适合那些希望学习Nmap进行网络安全审计的网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等阅读。
Nmap是目前非常受关注的网络安全审计技术工具,是绝大多数从事网络安全人员的必备工具。本书由一线网络安全教师亲笔撰写,凝聚了作者多年教学与实践开发经验,内容涉及网络安全审计的作用、价值、方法论,Nmap在网络安全管理方面的方法与应用,以及Nmap强大的脚本编写功能等。本书内容并不局限于某个具体功能的使用,而是系统深入地结合Nmap与网络审计原理进行讲解,帮助网络安全人员全面深入了解使用Nmap进行网络安全审计的相关技术。本书讲解的内容通俗易懂、深入浅出,特别是书中所用示例的设计,它们不仅可以让读者理解某个知识点的用法,更能让读者明白具体知识点所使用的场景,从而更深入地理解具体内容。
本书内容安排合理,架构清晰,注意理论与实践相结合,适合那些希望学习Nmap进行网络安全审计的网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等阅读。
第1章走近Nmap1
1.1Nmap简介2
1.2Nmap的下载与安装3
1.2.1在Windows系统下安装与下载Nmap3
1.2.2在Linux系统下安装Nmap6
1.3Nmap的基本操作6
1.4扫描范围的确定7
1.4.1对连续范围内的主机进行扫描7
1.4.2对整个子网进行扫描8
1.4.3对多个不连续的主机进行扫描8
1.4.4在扫描的时候排除指定的目标9
1.4.5对一个文本文件中的地址列表进行扫描9
1.4.6随机确定扫描目标10
小结10
第2章活跃主机发现技术11
2.1活跃主机发现技术简介12
2.2网络协议与主机发现技术12
2.3基于ARP协议的活跃主机发现技术14
2.3.1ARP协议解析14
2.3.2在Nmap中使用ARP协议进行主机发现16
2.4基于ICMP协议的活跃主机发现技术18
2.4.1ICMP协议解析18
2.4.2使用ICMP协议进行主机发现19
2.5基于TCP协议的活跃主机发现技术22
2.5.1TCP协议解析22
2.5.2使用TCP协议进行主机发现23
2.6基于UDP协议的活跃主机发现技术29
2.6.1UDP协议解析29
2.6.2使用UDP协议进行主机发现30
2.7基于SCTP协议的活跃主机发现技术31
2.7.1SCTP协议解析31
2.7.2使用SCTP协议进行主机发现31
2.8使用IP协议进行主机地址发现32
2.9Nmap活跃主机发现中与DNS协议相关的选项33
2.9.1DNS协议解析33
2.9.2Nmap中的DNS选项34
2.10主机发现技术的分析36
小结38
第3章端口扫描技术39
3.1端口的概念39
3.2端口的分类40
3.3Nmap中对端口状态的定义41
3.4Nmap中的各种端口扫描技术41
3.4.1SYN扫描42
3.4.2Connect扫描43
3.4.3UDP扫描43
3.4.4TCPFIN扫描44
3.4.5NULL扫描44
3.4.6XmasTree扫描45
3.4.7idle扫描45
3.5指定扫描的端口46
小结48
第4章远程操作系统与服务检测技术49
4.1远程操作系统检测简介50
4.2操作系统指纹简介51
4.3操作系统指纹扫描作为管理工具52
4.4为什么要进行服务发现57
4.5如何使用Nmap进行服务发现60
小结62
第5章Nmap的图形化操作工具—Zenmap63
5.1Zenmap简介63
5.2启动Zenmap64
5.3Zenmap扫描操作68
5.4使用Zenmap的命令向导来创建命令69
5.5对Zenmap的配置进行管理75
5.6对Zenmap扫描的结果进行管理和比较76
5.7Zenmap中的拓扑功能82
小结83
第6章Nmap的高级技术与防御措施84
6.1Nmap的伪装技术84
6.2TCPConnect扫描的检测93
6.3操作系统扫描的防范96
6.4Nmap的格式化输出96
小结100
第7章NSE的基础部分101
7.1NSE脚本的运行102
7.1.1NSE中脚本的分类102
7.1.2NSE脚本的选择103
7.2如何向NSE脚本传递参数105
7.2.1NSE中传递参数的方式105
7.2.2从文件中载入脚本的参数106
7.2.3NSE脚本调试107
7.4NSE常见脚本的应用109
7.4.1信息收集类脚本109
7.4.2高级主机发现类脚本111
7.4.3密码审计类脚本112
7.4.4漏洞扫描类脚本114
小结116
前言
为什么要写这本书
很多人在年少时,都曾经有一个黑客梦。
还记得我第一次接触“黑客”这个词是在很早的一部名为《战争游戏》的电影,虽然那时我甚至还没见过真正的计算机,但是里面的情节却深深地印在了我的脑海之中。从那以后,我开始对每部电影中出现的黑客情节都十分感兴趣,也经常推敲电影中这些情节在现实中的可行性。1999年,一部名为《黑客帝国》的影片风靡了整个世界。对我来说,这部影片的意义更为深刻,在这部影片中,我居然见识到了一个真实中存在的极客工具—Nmap。这个发现让我兴奋不已。
要知道,极客技术在外人看起来神奇无比,对于这方面的学习者来说却是头疼无比。数量众多的知识需要学习,各种各样的工具需要掌握,在我刚开始接触极客技术的时候,几乎每天都将精力用在对各种工具的掌握上。不过,很快我也意识到了自己的失误——在“鱼”与“渔”之间,错误地选了“鱼”。我缺乏的不是一款万能的黑客工具,而是一个能将自己想法快速实现的工具,而这个问题随着Nmap的出现迎刃而解。
Nmap是网络安全方面极为常用的工具,它的使用相当广泛。凡是从事网络安全技术的人员几乎都接触过这款工具。Nmap作为世界渗透测试行业公认最优秀的网络安全审计工具,它可以通过对设备的探测来审计其安全性,而且功能极为完备,单是对端口状态的扫描技术就有数十种。不过很可惜的是,由于国内Nmap方面的学习资料相对匮乏,很多人都将Nmap作为一种普通的端口扫描工具来使用,却忽略Nmap中强大的编程能力。NSE是Nmap中革命性的创新。通过Nmap强大的脚本引擎(NSE),每一个用户都可以向Nmap中添加自己编写的代码,从而将Nmap打造成用户自由定制功能的强大工具。可以这样说,NSE的使用才是真正的“授人以渔”。
在本书的编写过程中,我一直在学校从事网络安全的教学工作。这使得每当我在进行一个章节编写时,可以预先在课堂上进行讲授,从而直接感受到学生对此的反映,他们其实是本书的第一批读者。现在成书之时,也正值他们毕业之际。在这里希望书中的知识能够为他们以后的工作提供一些帮助。同样也希望这本书能为读者们带来帮助。
本书特色
Nmap的强大功能是毋庸置疑的,它几乎是当前的极客必备工具,你几乎可以在任何经典的网络安全图书中找到它的名字,甚至可以在大量的影视作品(例如《Matrix|黑客帝国》《极乐空间》《谍影重重》《虎胆龙威4》等)中看到它的身影。目前,国内对于Nmap的研究越来越热。近年来正是国内网络安全飞速发展的阶段,Nmap这个曾经只有顶尖高手才能使用的“旧时王谢堂前燕”,到如今终于飞入了普通网络安全工作人员的“寻常百姓家”,受到广大网络安全行业从业人员的喜爱,假以时日,它必将成为国内最为流行的网络安全审计工具之一。本人从2009年开始正式涉足网络渗透领域,对于Nmap的使用,花费了大量的时间和精力进行研究,尤其是阅读了大量国外的相关文献。在本书中将会分享自己学习Nmap的使用经验、方法和总结,希望可以减少其他Nmap学习者的学习成本。
本书是第一本系统深入将Nmap应用实例与网络原理相结合进行讲解的工具书,不仅仅讲述Nmap的实际应用方法,更从网络原理的角度来分析Nmap实现网络安全审计的技术,将各种网络协议、各种数据包格式等知识与Nmap的实践应用相结合,真正做到理论与实践相结合。本书还将对Nmap强大的脚本引擎(NSE)进行系统而又深入的讲解,以达到通过Lua编程来扩展Nmap的功能,将Nmap打造成为用户可以自由定制功能的强大工具,真正地做到“授人以渔”。这里之所以将本书命名为“诸神之眼”,就是暗示Nmap在网络中强大的信息收集能力。
读者对象
本书的读者群主要是网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等,其他读者还包括各种非专业但却热衷于网络安全研究的人员。
目前随着极客文化的盛行,以及网络安全爱好者日益增多,本书将对网络安全的宣传与教育起到重要作用。
如何阅读本书
本书可分为三大部分。
基础知识:从Nmap的基础讲起,系统讲述了网络安全审计的作用、价值、方法论,Nmap在网络安全管理上的应用,以及Nmap在实现这些应用时相关的网络原理和技术等。
网络安全审计:结合实例讲解使用Nmap进行网络安全审计的方式和方法,以及在实际渗透中的各种应用。
脚本:介绍Nmap的强大脚本编写功能,使读者可以最终将Nmap打造成为个性化的工具。
阅读本书的建议
没有Nmap基础的读者,建议从第1章顺次阅读并演练每一个实例。
有一定Nmap基础的读者,可以根据实际情况有重点地选择阅读各个技术要点。
对于每一个知识点和项目案例,先通读一遍有个大概印象,然后将每个知识点的示例代码都在开发环境中操作一遍,加深对知识点的印象。
勘误和支持
由于作者的水平有限,编写时间仓促,书中难免会出现一些错误或者不准确的地方,恳请读者批评指正。欢迎您通过清华大学出版社网站(www.tup.com.cn)与我们联系,同时也欢迎大家与作者交流,作者的邮箱是lihuafeng1999@163.com,期待能够得到你们的真挚反馈。
致谢
首先要感谢我的单位提供的自由而又宽松的科研工作环境,正是这种完全自由的氛围才使得年少时的梦想成为我现实生活中的工作。
感谢清华大学出版社的秦健编辑,在本书的编写过程中始终支持我的写作,你的鼓励和帮助引导我能顺利完成全部书稿。
最后感谢我的母亲,是她将我培养成人,并在人生的每一个关键阶段帮助我成长,感谢我深爱的妻子、我可爱的儿子,感谢你们在我编写本书的时候给予的无条件的理解和支持。
谨以此书献给我最亲爱的家人以及众多热爱极客技术的朋友们!
诸神之眼——Nmap网络安全审计技术揭秘 下载 mobi pdf epub txt 电子书 格式 2024
诸神之眼——Nmap网络安全审计技术揭秘 下载 mobi epub pdf 电子书没什么问题,很好的一本书,很适合我,哈哈哈 ^ω^
评分不错哦加油下次再买你家的,剩下的是为了凑字数啊
评分看完了,讲解的还是蛮细致的,国内没多少这类的书,这本真的不错
评分呵呵你妹密密麻麻那你就买妈妈级叽叽叽叽
评分默认评价,好书!
评分没什么问题,很好的一本书,很适合我,哈哈哈 ^ω^
评分看完了,讲解的还是蛮细致的,国内没多少这类的书,这本真的不错
评分适合我
评分应该还不错,我就是评个价。
诸神之眼——Nmap网络安全审计技术揭秘 mobi epub pdf txt 电子书 格式下载 2024