本文共 3335 字,大约阅读时间需要 11 分钟。
本书适合计算机安全爱好者、程序员、计算机安全研究人员的参考用书,也适合大专院校相关专业师生的学习用书和培训学校的教材。
作者简介
Nmap渗透测试指南商广明。资深渗透测试技术专家,著名信息安全讲师,毕业于武汉大学。多次受邀参加国内外信息安全高峰论坛演讲、嘉宾,中国高端信息安全培训的开创者之一,国内知名信息安全小组创始人、核心。实战经验丰富,在网络攻防、入侵检测、移动终端安全、无线安全有深入研究和独到见解。除了爱好Hacking外还对周易学、宇宙学有着浓厚的兴趣。本书卖点
国内第一本Nmap的原创图书
中国黑客的探索者,知名信息安全专家,网名PP 彭泉鼎力推荐!
用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计
众多实例让读者快速掌握Nmap
详解Zenmap及Nmap使用技巧
轻松掌握NSE脚本使用及编写
防火墙攻防剖析
Nmap指纹识别让目标无以遁形
还原真实场景让读者身临其境
推荐序
Nmap渗透测试指南当你看了《黑客帝国2》《谍影重重3》《虎胆龙威4》这些耳熟能详的好莱坞巨片时,你想到了什么?也许是梦幻般的科幻镜头,也许是刺激的动作,还可能是暴力!而我想到了一个“伟大的工具”,它便是由Gordon Lyon先生创建并维护的著名安全工具——Nmap。在上面提到的这些好莱坞巨片中均出现过黑客们使用Nmap的镜头。而据nmap.org官方统计,各种出现Nmap镜头的影片有17部以上。我之所以把Nmap称为“伟大的工具”,有以下几点原因。
第一个原因是它的“年龄”。Nmap“诞生”于1996年,目前已经18岁。但在这个信息爆炸的互联网时代,Nmap依然保持着充沛的活力以及旺盛的生命力!Nmap至今依然保持着平均2至3个月更新一次版本的速度成长着。而几乎所有黑客还非常频繁地使用着它。
第二个原因是它的“知名度”。Nmap的知名度让我有胆量可以在这样一个公开场合告诉大家,如果某人不知道Nmap,那么他绝对不可能被称为一名黑客。Nmap绝对是著名的网络安全工具!第三个原因是它强大的“功能”。也许Nmap在不少人眼中是一个网络端口扫描以及远程操作系统、服务鉴别工具。其实除了这些基础功能外,Nmap还具备有相对完整的信息收集、数据库渗透、网络渗透测试等功能。Nmap在强大的脚本支持下几乎可以做到我们想做的任何网络扫描测试。第四个原因是它传奇般的“家族”。Nmap的“兄弟”包括NetCat(另一个神奇的工具)、Nping以及Zenmap,Nmap的“姐妹”包括Nmap.Org、SecLists.Org、SecTools.Org、Insecure.Org等著名网络安全站点。第五个原因是它伟大的“精神”。Nmap是网络安全业界坚持GNU GPL并一直开放源代码的典范之一,它在18年间一直是“黑客精神”的最好典范之一。基于以上原因,我建议所有对网络以及网络安全有兴趣的朋友必须了解并熟练使用Nmap。此书是我见过的第一本由中国人编写并公开发行的Nmap专著。本书从最基础的Nmap下载、安装开始介绍,通过12个章节由浅入深地对Nmap的功能作了完整详细的说明。同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解。因此,我认为本书是网络安全新手入门的必备读物之一,也是网络安全从业人员的常备工具书之一。如果需要我对此书提出建议的话,我建议售价更低一些,让更多的读者能够购买它,让更多有兴趣的朋友可以进入网络安全这个人才奇缺的行业。
彭泉,中国黑客的探索者,知名信息安全专家,网名PP
前言
Nmap渗透测试指南我很荣幸可以撰写国内第一本有关Nmap的书籍。在众多的书籍之中,与渗透有关的书籍比比皆是,有介绍工具的书籍,也有介绍技巧的书籍,可偏偏没有一本介绍Nmap的书籍。宏观看来,在国内,大多数安全人员仅用Nmap进行端口扫描,这让一款优秀强大的工具失去了本应该有的光彩与能力。渗透技术更像是一本失传已久的“武林秘籍”,大家无不争相修炼。渗透技术已从单纯的技术交流演变为黑色产业链,经历了许多坎坷。安全技术是一把双刃剑,伤人也会伤己,利用得当就会保障网络安全,否则会破坏网络安全。随着“江湖”上的各类黑客层出不穷,渗透技术出现了低端化的趋势,越来越多的人投入到技术的海洋中,近些年,黑客工具的不断涌现使网络安全形势堪忧,这种状况让现在很多企业、公司越来越重视网络安全。
Nmap具有强大的功能及应对渗透测试的能力,随着近几年的发展Nmap不断成熟,从只能扫描端口的小工具逐步成为了现在进行渗透测试时不可或缺的部分,日益扮演着越来越重要的角色。虽然如此,很多人并没有转变对Nmap的认识,他们对Nmap的使用也仅仅局限于对端口的扫描。这并不能将Nmap的功能发挥出来,Nmap蕴藏的能量或许超乎你的想象。
我在撰写这本书的时候经常与Nmap参考指南(Man Pege)的作者Fyodor先生和Fei Yang先生聊起书中的内容,他们希望我更多地去参考、引用Nmap参考指南(Man Pege)的内容,以便可以更好地帮助读者了解并使用Nmap,所以,我在本书的前一部分引用了Nmap参考指南(Man Pege)的内容并与Fyodor先生和Fei Yang先生探讨其中的一部分细节,这里再次感谢Fyodor先生与Fei Yang先生对Nmap的贡献。
我时常用一句诗来形容渗透技术——“路漫漫其修远兮,吾将上下而求索”,这句诗出自屈原的《离骚》,意为:在追寻真理方面,前方的道路还很漫长,但我将百折不挠,不遗余力地去追求和探索。追求真理如此,追求渗透技术亦是如此。渗透技术无疑是一本上乘“武林秘籍”,想要悟透其中道理已是不易,若想将渗透技术修炼得出神入化,这其中还有很长的道路要走。学习渗透技术应该有百折不挠、不遗余力的精神,希望这本书可以起到抛砖引玉的作用,也希望各位“道友”可以有一本参考的资料。本书将Nmap进行了较为详细的剖析,剖析Nmap的各个功能以及在实战中的使用方式。也希望业界“大牛”可以撰写出更为精彩和详细的文章与我们分享。
感谢
首先我要感谢我的父母,感谢他们含辛茹苦地把我抚养长大,感谢在这20多年中对我的谆谆教导,正是他们的鼓励让我顺利编写完此书;感谢爷爷、奶奶在背后的支持;感谢婧婧在我编写本书时的陪伴,每当编写进入困境时,婧婧总是很有耐心地劝导我、鼓励我;感谢Fyodor先生与Fei Yang先生的支持;感谢人民邮电出版社编辑老师不辞辛苦地审稿,共同与我解决本书的问题;感谢PP先生为此书写序并指导!读者对象
网络与系统安全领域的技术爱好者与学生。渗透测试、漏洞分析研究与网络安全管理方面的从业人员。
开设信息安全、网络安全与执法等相关专业的高等院校的本科生及研究生。
期望在信息安全领域就业的技术人员。
想成为一位自由职业渗透测试师的人。
指正
本书编写之处不免会有用词或表达方面的问题,请读者发现后及时与我联系,笔者恳请读者对本书批评指正。编辑联系邮箱:zhangtao@ptpress.com.cn。赠言
技术在于不断地追求与探索!——商广明
非宁静无以致远 非淡泊无以明志
目录
前言第3章 探索网络第4章 指纹识别与探测第5章 伺机而动 第8章 数据库渗透测试 第11章 Nmap技巧第12章 Nmap保存和输出欢迎来到异步社区!
转载地址:http://qzmha.baihongyu.com/