返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新诸神之眼李华峰9787302470
  • 正版
    • 作者: 李华峰著 | 李华峰编 | 李华峰译 | 李华峰绘
    • 出版社: 清华大学出版社
    • 出版时间:2017-09-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 李华峰著| 李华峰编| 李华峰译| 李华峰绘
    • 出版社:清华大学出版社
    • 出版时间:2017-09-01
    • 版次:1
    • 印次:1
    • 字数:343000
    • 页数:239
    • ISBN:9787302472360
    • 版权提供:清华大学出版社
    • 作者:李华峰
    • 著:李华峰
    • 装帧:暂无
    • 印次:1
    • 定价:49.00
    • ISBN:9787302472360
    • 出版社:清华大学出版社
    • 开本:暂无
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2017-09-01
    • 页数:239
    • 外部编号:1201565503
    • 版次:1
    • 成品尺寸:暂无

    章 走近Nmap 1
    1.1 Nmap简介 2
    1.2 Nmap的下载与安装 3
    1.2.1 在Windows系统下安装与下载Nmap 3
    1.2.2 在Linux系统下安装Nmap 6
    1.3 Nmap的基本操作 6
    1.4 扫描范围的确定 7
    1.4.1 对连续范围内的主机进行扫描 7
    1.4.2 对整个子网进行扫描 8
    1.4.3 对多个不连续的主机进行扫描 8
    1.4.4 在扫描的时候排除指定的目标 9
    1.4.5 对一个文本文件中的地址列表进行扫描 9
    1.4.6 随机确定扫描目标 10
    小结 10
    第2章 活跃主机发现技术 11
    2.1 活跃主机发现技术简介 12
    2.2 网络协议与主机发现技术 12
    . 基于ARP协议的活跃主机发现技术 14
    ..1 ARP协议解析 14
    ..2 在Nmap中使用ARP协议进行主机发现 16
    2.4   基于ICMP协议的活跃主机发现技术 18
    2.4.1 ICMP协议解析 18
    2.4.2 使用ICMP协议进行主机发现 19
    2.5 基于TCP协议的活跃主机发现技术 22
    2.5.1 TCP协议解析 22
    2.5.2 使用TCP协议进行主机发现
    2.6 基于UDP协议的活跃主机发现技术 29
    2.6.1 UDP协议解析 29
    2.6.2 使用UDP协议进行主机发现 30
    2.7 基于SCTP协议的活跃主机发现技术 31
    2.7.1 SCTP协议解析 31
    2.7.2 使用SCTP协议进行主机发现 31
    2.8 使用IP协议进行主机地址发现 32
    2.9 Nmap活跃主机发现中与DNS协议相关的选项 33
    2.9.1 DNS协议解析 33
    2.9.2 Nmap中的DNS选项 34
    2.10 主机发现技术的分析 36
    小结 38
    第3章 端口扫描技术 39
    3.1 端口的概念 39
    3.2 端口的分类 40
    3.3 Nmap中对端口状态的定义 41
    3.4 Nmap中的各种端口扫描技术 41
    3.4.1 SYN扫描 4
    .4.2 Connect扫描 43
    3.4.3 UDP扫描 43
    3.4.4 TCP FIN扫描 44
    3.4.5 NULL扫描 44
    3.4.6 Xmas Tree扫描 45
    3.4.7 idle扫描 45
    3.5 指定扫描的端口 46
    小结 48
    第4章 远程操作系统与服务检测技术 49
    4.1 远程操作系统检测简介 50
    4.2 操作系统指纹简介 51
    4.3 操作系统指纹扫描作为管理工具 52
    4.4 为什么要进行服务发现 57
    4.5 如何使用Nmap进行服务发现 60
    小结 62
    第5章 Nmap的图形化操作工具—Zenmap 63
    5.1 Zenmap简介 63
    5.2 启动Zenmap 64
    5.3 Zenmap扫描操作 68
    5.4 使用Zenmap的命令向导来创建命令 69
    5.5 对Zenmap的配置进行管理 75
    5.6 对Zenmap扫描的结果进行管理和比较 76
    5.7 Zenmap中的拓扑功能 82
    小结 83
    第6章 Nmap的高级技术与防御措施 84
    6.1 Nmap的伪装技术 84
    6.2 TCP Connect扫描的检测 93
    6.3 操作系统扫描的防范 96
    6.4 Nmap的格式化输出 96
    小结 100
    第7章 NSE的基础部分 101
    7.1 NSE脚本的运行 102
    7.1.1 NSE中脚本的分类 102
    7.1.2 NSE脚本的选择 103
    7.2 如何向NSE脚本传递参数 105
    7.2.1 NSE中传递参数的方式 105
    7.2.2 从文件中载入脚本的参数 106
    7.. NSE脚本调试 107
    7.4 NSE常见脚本的应用 109
    7.4.1 信息收集类脚本 109
    7.4.2 高级主机发现类脚本 111
    7.4.3 密码审计类脚本 112
    7.4.4 漏洞扫描类脚本 114
    小结 116
    第8章 NSE的编写基础 117
    8.1 NSE脚本的基本格式 117
    8.2 NSE脚本的规则 118
    8.3 NSE开发环境的设置 119
    8.4 编写简单的NSE脚本 1
    .5 实例应用:垃圾邮件木马的检测 127
    小结 128
    第9章 Lua语言 129
    9.1 Lua的编程环境 130
    9.1.1 在Windows系统上安装Lua编程环境 130
    9.1.2 在Linux系统上安装Lua编程环境 130
    9.2 个Lua程序 131
    9.3 Lua流程控制 132
    9.4 Lua中的循环结构 133
    9.5 Lua数据类型 135
    9.6 Lua字符串 136
    9.7 Lua文件I/O操作 142
    9.8 Lua协同程序 144
    9.8.1 什么是协同程序 144
    9.8.2 线程和协同程序的区别 144
    9.8.3 coroutine基本语法 144
    9.9 Lua语言中的注释和虚变量 145
    9.9.1 Lua语言中的注释说明 145
    9.9.2 Lua语言中的虚变量 145
    小结 146
    0章 NSE中的API 147
    10.1 Nmap API 147
    10.1.1 host table 148
    10.1.2 port table 154
    10.2 NSE中的异常处理 157
    10.3 NSE中的注册表 159
    小结 159
    1章 NSE中的库文件 160
    11.1 NSE库文件的编写 161
    11.2 扩展一个现有NSE库文件的功能 163
    11.3 使用C/C++编写的NSE模块 168
    11.4 常见的NSE库文件 170
    11.4.1 shortport 170
    11.4.2 http 173
    11.4.3 stdNSE 176
    11.4.4 OpenSSL 176
    11.4.5 target 177
    11.4.6 creds 177
    11.4.7 vluns 177
    小结 178
    2章 对服务发现功能进行 179
    12.1 NSE中的服务发现模式 179
    12.1.1 服务发现的过程 180
    12.1.2 调整版本扫描的级别 180
    12.1.3 更新版本侦测探针数据库 181
    12.1.4 从版本检测中排除指定端口 181
    12.1.5 post-processors简介 182
    12.2 自定义版本检测脚本 182
    12.2.1 将脚本的分类定义为version检测 182
    12.2.2 定义版本检测脚本的portrule 182
    12.. 更新端口服务版本信息 183
    1. 服务发现脚本的实例 184
    1..1 modbus-discover 184
    1..2 ventrilo-info 185
    1.. rpc-grind 187
    小结 188
    3章 NSE中的数据文件 189
    13.1 Nmap中数据文件所在的位置 190
    13.2 Nmap中选择数据文件的顺序 190
    13.3 暴力穷举时所使用的用户名和密码列表数据文件 190
    13.3.1 用户名数据文件 190
    13.3.2 密码数据文件 191
    13.4 Web应用审据文件 191
    13.4.1 http-fingerprints.lua 191
    13.4.2 http-sql-errors.lst 192
    13.4.3 http-web-files-extensions.lst 192
    13.4.4 http-devframework-fingerprints.lua 193
    13.4.5 http-folders.txt 193
    13.4.6 vhosts-default.lst 194
    13.4.7 wp-plugins.lst 194
    13.5 DBMS-auditing数据文件 195
    13.5.1 mysql-cis.audit 195
    13.5.2 oracle-default-accounts.lst 196
    13.5.3 oracle-sids 196
    小结 197
    4章 密码审计脚本的开发 198
    14.1 使用NSE库进行工作 199
    14.1.1 NSE中brute模式的设定 199
    14.1.2 NSE中Driver类的实现 200
    14.1.3 NSE中库文件和用户选项的传递 202
    14.1.4 NSE中通过Account对象返回有效的账户 203
    14.1.5 NSE中使用Error类来处理异常 204
    14.2 使用unpwdb NSE库读取用户名和密码信息 204
    14.3 对扫描中得到的用户凭进行管理 205
    14.4 针对FTP的密码审计脚本 205
    14.5 针对MikroTik RouterOS API的密码审计脚本 208
    小结 212
    5章 漏洞审计与渗透脚本的编写 213
    15.1 Nmap中的漏洞扫描功能 213
    15.2 NSE中的exploit脚本 215
    15.3 RealVNC的渗透脚本 217
    15.4 Windows系统漏洞的检测 218
    15.5 对heartbleed漏洞进行渗透 220
    15.6 vulns库中的漏洞功能 224
    小结 227
    6章 NSE的并发执行 228
    16.1 Nmap中的并发执行 228
    16.2 Nmap中的时序模式 229
    16.3 Lua中的并发执行 0
    16.4 NSE中的并发执行 5
    16.4.1 NSE中的线程
    16.4.2 NSE中的条件变量
    16.4.3 NSE中的互斥变量
    小结

    李华峰,于东北师范大学,目前在河北省一所高校任教,也是《精通MetaSploit渗透测试》一书的译者。他自幼便是一个狂热的黑客技术追求者,现在主要从事网络安全与渗透测试方面的教育工作。作为一名资历的计算机安全领域的研究人员,研究的主要方向为网络扫描技术、漏洞检测、入侵检测等。

    前 言
    为什么要写这本书
    很多人在年少时,都曾经有一个黑客梦。
    还记得我次接触“黑客”这个词是在很早的一部名为《战争游戏》的电影,虽然那时我甚至还没见过真正的计算机,但是里面的情节却深深地印在了我的脑海之中。从那以后,我开始对每部电影中出现的黑客情节都十分感兴趣,也经常推敲电影中这些情节在现实中的可行。1999年,一部名为《黑客帝国》的影片风靡了整个世界。对我来说,这部影片的意义更为深刻,在这部影片中,我居然见识到了一个真实中存在的极客工具—Nmap。这个发现让我兴奋不已。
    要知道,极客技术在外人看起来无比,对于这方面的学习者来说却是头疼无比。数量众多的知识需要学习,各种各样的工具需要掌握,在我刚开始接触极客技术的时候,几乎每天都将精力用在对各种工具的掌握上。不过,很快我也意识到了自己的失误——在“鱼”与“渔”之间,错误地选了“鱼”。我缺乏的不是一款的黑客工具,而是一个能将自己想法快速实现的工具,而这个问题随着Nmap的出现迎刃而解。
    Nmap是网络安全方面极为常用的工具,它的使用相当广泛。凡是从事网络安全技术的人员几乎都接触过这款工具。Nmap作为世界渗透测试行业很的网络安全审计工具,它可以通过对设备的探测来审计其安全,而且功能极为完备,单是对端口状态的扫描技术就有数十种。不过很可惜的是,由于国内Nmap方面的学习资料相对匮乏,很多人都将Nmap作为一种普通的端口扫描工具来使用,却忽略Nmap中强大的编程能力。NSE是Nmap中的创新。通过Nmap强大的脚本引擎(NSE),每一个用户都可以向Nmap中添加自己编写的代码,从而将Nmap打造成用户自由定制功能的强大工具。可以这样说,NSE的使用才是真正的“授人以渔”。
    在本书的编写过程中,我一直在学校从事网络安全的教学工作。这使得每当我在进行一个章节编写时,可以预先在课堂上进行讲授,从而直接感受到学生对此的反映,他们其实是本书的批读者。现在成书之时,也正值他们之际。在这里希望书中的知识能够为他们以后的工作提供一些帮。同样也希望这本书能为读者们带来帮。
    本书特色
    Nmap的强大功能是毋庸置疑的,它几乎是当前的极客工具,你几乎可以在任何经典的网络安全图书中找到它的名字,甚至可以在大量的影视作品(例如《Matrix | 黑客帝国》《极乐空》《影重重》《虎胆龙威4》等)中看到它的身影。目前,国内对于Nmap的研究越来越热。近年来正是国内网络安全飞展的阶段,Nmap这个曾经只有很好高手才能使用的“旧时王谢堂前燕”,到如今终于飞入了普通网络安全工作人员的“寻常百姓家”,受到广大网络安全行业从业人员的喜爱,以时日,它必将成为国内为的网络安全审计工具之一。本人从2009年开始正式涉足网络渗透领域,对于Nmap的使用,花费了大量的时间和精力进行研究,尤其是阅读了大量国外的相关文献。在本书中将会分享自己学习Nmap的使用经验、方法和总结,希望可以减少Nmap学习者的学习成本。
    本书是本系统深入将Nmap应用实例与网络原理相结合进行讲解的工具书,不仅仅讲述Nmap的实际应用方法,更从网络原理的角度来分析Nmap实现网络安全审计的技术,将各种网络协议、各种数据包格式等知识与Nmap的实践应用相结合,真正做到理论与实践相结合。本书还将对Nmap强大的脚本引擎(NSE)进行系统而又深入的讲解,以达到通过Lua编程来扩展Nmap的功能,将Nmap打造成为用户可以自由定制功能的强大工具,真正地做到“授人以渔”。这里之所以将本书命名为“诸神之眼”,就是暗示Nmap在网络中强大的信息收集能力。
    读者对象
    本书的读者群主要是网络安全渗透测试人员、运维、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等,读者还包括各种非专业但却热衷于网络安全研究的人员。
    目前随着极客文化的盛行,以及网络安全爱好者日益增多,本书将对网络安全的宣传与教育起到重要作用。
    如何阅读本书
    本书可分为三大部分。
    基础知识:从Nmap的基础讲起,系统讲述了网络安全审计的作用、价值、方,Nmap在网络安全管理上的应用,以及Nmap在实现这些应用时相关的网络原理和技术等。
    网络安全审计:结合实例讲解使用Nmap进行网络安全审计的方式和方法,以及在实际渗透中的各种应用。
    脚本:介绍Nmap的强大脚本编写功能,使读者可以将Nmap打造成为个化的工具。
    阅读本书的建议
    没有Nmap基础的读者,建议从章顺次阅读并演练每一个实例。
    有一定Nmap基础的读者,可以根据实际情况有重点地选择阅读各个技术要点。
    对于每一个知识点和项目案例,先通读一遍有个大概印象,然后将每个知识点的示例代码都在开发环境中操作一遍,加深对知识点的印象。
    勘误和支持
    由于作者的水平有限,编写时间仓促,书中难免会出现一些错误或者不准确的地方,恳请读者批评指正。欢迎您通过清华大学出版社(www.tup.com.cn)与我们联系,同时也欢迎大家与作者交流,作者的邮箱是lihuafeng1999@163.com,期待能够得到你们的真挚反馈。
    致谢
    首先要感谢我的单位提供的自由而又宽松的科研工作环境,正是这种接近自由的氛围才使得年少时的梦想成为我现实生活中的工作。
    感谢清华大学出版社的秦健编辑,在本书的编写过程中始终支持我的写作,你的鼓励和帮引导我能顺利完成全部书稿。
    感谢我的母亲,是她将我培养成人,并在人生的每一个关键阶段帮我成长,感谢我深爱的妻子、我可爱的儿子,感谢你们在我编写本书的时候给予的无条件的理解和支持。
    谨以此书献给我亲的家人以及众多热爱极客技术的朋友们!

    Nmap是目前很好受关注的网络安全审计技术工具,是绝大多数从事网络安全人员的工具。本书由一线网络安全教师亲笔撰写,凝聚了作者多年教学与实践开发经验,内容涉及网络安全审计的作用、价值、方,Nmap在网络安全管理方面的方法与应用,以及Nmap强大的脚本编写功能等。本书内容并不局限于某个具体功能的使用,而是系统深入地结合Nmap与网络审计原理进行讲解,帮网络安全人员全面深入了解使用Nmap进行网络安全审计的相关技术。本书讲解的内容通俗易懂、深入浅出,特别是书中所用示例的设计,它们不仅可以让读者理解某个知识点的用法,更能让读者明白具体知识点所使用的场景,从而更深入地理解具体内容。
    本书内容安排合理,架构清晰,注意理论与实践相结合,适合那些希望学习Nmap进行网络安全审计的网络安全渗透测试人员、运维、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等阅读。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购