شرح
نقشه برداری شبکه پایتون پایتون: P2NMAP اولین کتابی است که یک روش انقلابی و منبع باز برای افشای فعالیت های شرور شبکه آشکار می کند.
آسیب پذیری "Heartbleed" نقاط ضعف قابل توجهی را در محیط های سازمانی مربوط به فقدان نقشه برداری قطعی از دارایی های شبکه نشان داده است. در نقشه برداری شبکه پسیون پایتون ، Chet Hosmer به شما نشان می دهد که چگونه به طور موثر و قطعی شبکه ها را به صورت منفعل نقشه برداری کنید. روشهای فعال یا کاوشگر برای نگاشت شبکه بصورت سنتی مورد استفاده قرار می گرفته است ، اما اشکالات بسیاری دارد - آنها می توانند عملیات ، سیستمهای خرابی را مختل کرده و - مهمتر از همه - فعالیتهای شرورانه مهم را از دست بدهند. برای بررسی سریع ، کاهش و سپس بازیابی از این بردارهای حمله جدید ، به یک تصویر دقیق از محیط هایی که محافظت و کار می کنید نیاز دارید. این کتاب ضمن ارائه ابزارهای منبع باز مبتنی بر Python که می توانند بلافاصله مورد استفاده قرار گیرند ، درک عمیقی از نوآوری های جدید در نقشه برداری شبکه غیرفعال را به شما ارائه می دهد.
نقشه برداری شبکه منفعل پایتون برای پزشکان ، محققان پزشکی قانونی ، تیم های فناوری اطلاعات و افرادی است که هنگام انجام واکنش به حادثه و بررسی خسارت احتمالی با هم کار می کنند یا تأثیرات تهدیدات مخرب جدید را بررسی می کنند. کسانی که از زیرساخت های حیاتی دفاع می کنند علاقه خاصی به این کتاب خواهند داشت ، زیرا روشهای فعال یا کاوشگر نقشه برداری شبکه به ندرت در این محیط ها استفاده می شود زیرا هرگونه تأثیرات ناشی از آن می تواند فاجعه بار باشد. نقشه برداری شبکه غیرفعال پایتون برای استفاده به عنوان متنی در برنامه های متنوع دانشگاهی مناسب است تا دانش آموزان را در هنر نقشه برداری غیر فعال شبکه های سازمانی ، با مزیت اضافی قرار گرفتن در معرض راه حل های منبع باز پایتون ، آشکار و درگیر کند.
اولین کتابی که به شما نشان می دهد چگونه از پایتون منبع باز برای انجام نقشه برداری شبکه غیرفعال استفاده کنید
روش جدیدی برای انجام واکنش حادثه و بررسی میزان آسیب احتمالی به سیستم های شما فراهم می کند
جعبه ابزار پزشکی قانونی کد Python برای نقشه برداری شبکه موجود در وب سایت همراه
خلاصه
در این فصل مروری بر نقشه برداری شبکه سنتی و منفعل ارائه شده است. این فصل مفهوم نگاشت شبکه پایتون پسیون (P2NMAP) را معرفی می کند و جوانب مثبت و منفی چنین روشی را بررسی می کند. این فصل همچنین برخی از خطرات و مشکلات اسکن شبکه فعال را مورد بررسی قرار می دهد ، به ویژه در محیط های مهم زیرساختی. این فصل دستگاه ها و سرویس هایی را که ممکن است در شبکه شما در حال اجرا هستند بررسی می کند. با استفاده از tcpdump ، فعالیت شبکه گرفته شده را در حالت بی پروا بررسی کرده و سعی می کنیم آن را درک کنیم. من همچنین اولین اسکریپت پایتون را معرفی می کنم که یک ضبط بی هدف را انجام می دهد. اسکریپت تلاش می کند تا مشخص کند کدام آدرس IP (منبع یا مقصد) مشتری در مقابل سرور است و اسکریپت همچنین اطلاعات مفیدی را که می تواند برای اثر انگشت سیستم عامل استفاده شود استخراج می کند. این فصل همچنین مفهوم استدلال قیاسی و استقرایی را معرفی می کند و سایر کاربردهای نقشه برداری شبکه غیرفعال را در نظر می گیرد. در این فصل قوانین لازم برای راه اندازی یک محیط ضبط بسته مورد بررسی قرار می گیرد. علاوه بر این ، من ملاحظات مربوط به ضبط اطلاعات ، انتخاب نوع داده Python برای ذخیره سازی مشاهده همراه با ایجاد کلاس هایی برای مدیریت ذخیره داده ها و بازیابی محتویات بسته را پوشش می دهم. سرانجام ، اسکریپت ضبط P2NMAP تکمیل شده و آماده استفاده برای ضبط غیر فعال بسته های TCP و UDP است. این فصل بر توسعه P2NMAP-Analyze.py ، یک اسکریپت جدید پایتون متمرکز است که عملیات تجزیه و تحلیل را بر روی پرونده های مشاهده .pdict ایجاد شده توسط اسکریپت P2NMAP-Capture. این امر با گسترش کلاس ipObservationsDiction به چندین روش تحلیل کلیدی تحقق می یابد. این روش ها اطلاعات کلیدی مانند سرورها و کلاینت های مشاهده شده و همچنین تعاملات کلیدی سرور / کلاینت را استخراج می کنند. این فصل بر روی دو قابلیت اصلی تمرکز دارد: 1) توانایی استخراج داده های کلیدی از پرونده های pcap برای تبدیل آنها به .ipDict و قالب osDict. 2) توسعه یک روش توسعه پذیر اثر انگشت سیستم عامل منفعل بر اساس یک جدول حقیقت ، که بر اساس داده های اصلی ذخیره شده در osDict است. در این فصل خلاصه ای از کتاب همراه با برخی مشاهدات و پیش بینی های مهم توسط نویسنده ارائه شده است . علاوه بر این ، چندین مشکل اصلی چالش برای پیشبرد راه حلهای اصلی ارائه شده در متن ارائه شده است.
خدمات شبکه کامپیوتری در تهران را بخوانید.