选课中心
技能考核
技能考核
我的考核
考核记录
课程体系
课程体系
资源树
最新动态
最新动态
学员分布
排行榜
热门课程
最新课程
安全治理库
安全治理库
渗透库
漏洞库
IP库
基线库
加固库
人才对接
人才对接
岗位分析
应聘信息
登录
首页 /
/
课程简介
暂无该课程简介
讲师:
孙老师
难易程度:
易
学习人数:
194
课程进度
实验:
5个
理论:
0个
已参与:
0
个
内容类型:
网络安全系统与工具使用
实验列表(5)
视频列表(2)
学习指导
章节1
Nmap之侦测版本和系统
加入学习
实验内容:主机探测:探测网络上的主机,例如列出响应TCP和ICMP请求、icmp请求、开放特别端口的主机。 端口扫描:探测目标主机所开放的端口。 版本检测:探测目标主机的网络服务,判断其服务名称及版本号。 系统检测:探测目标主机的操作系统及网络设备的硬件特性。 支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。
章节2
Nmap之主机发现
加入学习
实验内容:- -sL :List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现 - -sn :Ping Scan 只进行主机发现,不进行端口扫描。 - -Pn:将所有指定的主机视作开启,跳过主机发现的过程。 - -PS/PA/PU/PY[postlist]:使用TCPSYS/ACK或SCTP INIT/ECHO方式进行发现 - -PE/PP/PM:使用ICMP echo,timestamp,and netmask请求包发现主机,-PO:使用IP协议包探测对方主机是否开启。 - -n/-R:-n表示不进行DNS解析,-R表示总进行DNS解析。 - -dns-servers:指向DNS服务器。 - -system-dns:指向使用系统的DNS服务器 - -traceroute:追踪每个路由节点 - 其中比较常用的是-sn。表示只单独进行发现过程,-Pn表示直接跳过主机发现而进行端口扫描等高级操作(如果已经明确确定目标主机已经开启,可用该选项);-n:如果不想使用DNS或revesr DNS解析,那么可以使用该选项。
章节3
Nmap之端口扫描
加入学习
实验内容:- -sS/sT/sA/sW/sW :指定使用TCP - SYN/CONNECT()/ACK/window/Maimon Scans的方式来对目标主机进行扫描 - -sU :指定使用UDP扫描方式确定目标主机的UDP端口状态。 - -sN/sF/sX:指定使用TCP Null。FIN and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。 - -ssanflags< flags >:定制TCP包的flags。 - -sI:指定使用idle scan方式来扫描目标主机(前提是需要找到合适的zombie host) - -sY/sZ:使用SCTP INIT/cookie-ECHO 来扫描SCTP协议端口的开放的情况。 - -s0:使用IP protocol 扫描确定目标支持的歇息类型。 - -b< FTP relay host>:使用FTP bounce scan扫描方式 - -p < port ranges>:扫描指定端口 - 如-p22;-p1-65535;-p U:53,111,137,T:21-192.168.1.18080,S:9 ( T代表TCP,U 代表UDP,S代表SCTP协议) - -F (Fast mode)快速模式,仅扫描TOP 100的端口 - -r:不进行端口随记打乱的操作,(如无该参数,nmap会将要扫描的端口以随机顺序方式扫描,以让nmap的扫描不易被对方防火墙检测到) - -top-ports< number >:扫描开放概率最高的number个端口,默认情况下,nmap会扫描最有可能的1000个TCP端口 - -port-ratio< ratio>:扫描指定频率以上的端口, - -sS表示使用TCP SYN方式扫描TCP端口,-sU表示扫描UDP端口,-T4表示时间级别配置4级,-top-ports 300表示扫描最有可能开放的300个端口(tcp和udp分别有300个端口)
章节4
nmap之规避防火墙/IDS
加入学习
实验内容:- -f -mtu:指定使用分片。指定数据包的MTU. - -D<.D…【ME】,D…>:用一组ip地址掩盖真实地址。其中ME填写自己的ip地址 - -S :伪装成其他的ip地址 - -e:使用特定额网络接口。 - -g/source-post:使用指定源端口 - -data-length:填充随记数据让数据包长度达到NUM。 - -ip-options:使用指定的的ip选项来发送数据包。 - -ttl:设置timeto-live时间 - -spoof-mac:伪装MAC地址 - -badsum:使用错误的checksum来发送数据包(正常情况下,该类数据包被抛弃,如果收到回复,说明回复来自防火墙或IDS/IPS)
章节5
Nmap之NSE脚本引擎
加入学习
实验内容:- -sC:根据端口识别的服务,调用默认脚本 - —script=”Lua scripts” :调用的脚本名 - –script-args=n1=v1,[n2=v2] :调用的脚本传递的参数 - –script-args-file=filename:使用文本传递参数 - –script-trace : 显示所有发送和接收到的数据 - –script-updatedb :更新脚本的数据库 - –script-help=”Lua script” :显示指定脚本的帮助
视频1
H008006019-信息收集之Nmap简介
请登录查看
视频2
H008006020-信息收集之Nmap主机发现
请登录查看
热门课程
关闭
视频