Nmap
Recopilación realizada por: Gerick Toro (http://grk-t.blogspot.com) Original: Fyodor (http://www.insecure.org) Website del manual oficial: http://nmap.org/man/es/ Fecha: 01/04/08
Índice de contenido
Guía de referencia de Nmap ................................................................................................................ 1Name................................................................................................................................................ 2 Descripción...................................................................................................................................... 2 Notas de latraducción......................................................................................................................3 Glosario de traducción................................................................................................................ 4 Resumen de opciones.......................................................................................................................4 Especificación deobjetivos............................................................................................................. 6 Descubriendo sistemas.....................................................................................................................8 Introducción al análisis de puertos.................................................................................................14 Técnicas de sondeo depuertos.......................................................................................................16 Especificación de puertos y orden de sondeo................................................................................ 23 Detección de servicios y de versiones........................................................................................... 24 Detección de sistemaoperativo..................................................................................................... 26 Control de tiempo y rendimiento................................................................................................... 27 Evasión de cortafuegos/IDS y falsificación...................................................................................32Salida............................................................................................................................................. 36 Opciones misceláneas.................................................................................................................... 42 Ejecución interactiva......................................................................................................................44Ejemplos........................................................................................................................................ 45 Fallos..............................................................................................................................................45Autor.............................................................................................................................................. 46 Notas legales.................................................................................................................................. 46 Unofficial Translation Disclaimer / Descargo de traducción no oficial....................................46 Licencia y copyright deNmap.................................................................................................. 46 Licencia Creative Commons para esta guía Nmap................................................................... 48 Disponibilidad del código fuente y contribuciones de la comunidad....................................... 48 Sin garantía............................................................................................................................... 48 Uso...
Regístrate para leer el documento completo.