kali实战-主动信息收集

在被动信息收集阶段通过搜素引擎得到目标系统的服务器、域名、IP、设备等信息之后,可能大部分信息可能都是过时的,不是最新的。所以针对被动信息收集的结果采用主动信息收集的方式进行验证、确认。在本课程中利用主动信息收集的方式发现更多、更完善、更精确的信息。


1:发现-主机和二层发现(arping) 

2:二层发现-arping其他命令 

3:二层发现-nmap命令 

4:二层发现-Netdiscover和Scapy 

5:二层发现-Python脚本 

6:三层发现-ping命令 

7:三层发现-Pinger脚本 

8:四层发现-TCP和UDP介绍 

9:四层发现-TCP 发现 

10:四层发现-UDP 发现 

11:四层发现-nmap命令、hping3命令和端口扫描(UDP) 

12:UDP端口扫描(Scapy、nmap)和TCP端口扫描 

13:TCP端口扫描类型-隐蔽扫描和僵尸扫描 

14:隐蔽端口扫描-syn、nmap 

15:隐蔽端口扫描-hping3 

16:隐蔽端口扫描-全连接端口扫描-Scapy 

17:隐蔽端口扫描-全连接端口扫描-nmap、dmitry、nc 

18:僵尸扫描-Scapy、nmap 

19:服务扫描-banner 

20:服务扫描-dmitry、nmap、amap和服务识别 

21:操作系统识别-python、nmap 

22:操作系统识别-xprobe2和Snmp扫描 

23:Snmp扫描-onesixtyone、snmpcheck 

24:SMB扫描-Server Message Block 协议、nmap 

25:SMB扫描-nmap 

26:SMTP扫描 

27:防火墙识别、负载均衡识别、waf识别 

28:nmap-所有参数(一) 

29:nmap-所有参数(二)



交流QQ群

131068813


视频教程http://edu.aqniu.com/course/297/lesson/list


你可能感兴趣的:(服务器,信息,僵尸)