diff --git a/docs/man-xlate/nmap-man-zh.xml b/docs/man-xlate/nmap-man-zh.xml
index 874207eaf..991ab933d 100644
--- a/docs/man-xlate/nmap-man-zh.xml
+++ b/docs/man-xlate/nmap-man-zh.xml
@@ -673,7 +673,7 @@ scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255将和您预期的
open|filtered(开放或者被过滤的)
- 当无法确定端口是开放还是被过滤的,Namp就把该端口划分成
+ 当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成
这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃
了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。
UDP,IP协议,
@@ -700,7 +700,7 @@ scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255将和您预期的
大部分扫描类型只对特权用户可用。
这是因为他们发送接收原始报文,这在Unix系统需要root权限。
在Windows上推荐使用administrator账户,但是当WinPcap已经被加载到操作系统时,
-非特权用户也可以正常使用Nmap。当Namp在1997年发布时,需要root权限是一个严重的
+非特权用户也可以正常使用Nmap。当Nmap在1997年发布时,需要root权限是一个严重的
局限,因为很多用户只有共享的shell账户。现在,世界变了,计算机便宜了,更多人拥有互联网连接
,桌面UNIX系统 (包括Linux和MAC OS X)很普遍了。Windows版本的Nmap现在也有了,这使它可以运行在更多的桌面上。
由于所有这些原因,用户不再需要用有限的共享shell账户运行Nmap。
@@ -1464,7 +1464,7 @@ Nmap降低速度,探测报文数量减少。随着网络性能的改善,理
这个选项很少使用,当网络不可靠时,
Nmap的默认值也显得过于强烈,这时这个选项可起作用。当网络看起来不可靠时,Nmap仅将
-超时时间降至最小值,这个情况是不正常的,需要向namp-dev邮件列表报告bug。
+超时时间降至最小值,这个情况是不正常的,需要向nmap-dev邮件列表报告bug。
@@ -1956,7 +1956,7 @@ output格式,在一行中包含目标主机最多的信息;-d9设定级别9。这是
最高的级别,将会产生上千行的输出,除非只对很少的端口和目标进行简单扫描。
-如果Nmap因为Bug而挂起或者对Namp的工作及原理有疑问,调试输出
+如果Nmap因为Bug而挂起或者对Nmap的工作及原理有疑问,调试输出
非常有效。主要是开发人员用这个选项,调试行不具备自我解释的特点。
例如,Timeoutvals: srtt: -1
rttvar: -1 to: 1000000 delta 14987 ==> srtt: 14987
@@ -2398,7 +2398,7 @@ GNU普通公共许可证的规定,可以重新发布和/或修改。这保证
将Nmap集成/包含/组合至一个专用的可执行安装程序,如由
InstallShield生成的安装程序。
-将Namp链接到进行上述工作的库或程序中。
+将Nmap链接到进行上述工作的库或程序中。
diff --git a/docs/man-xlate/nmap-zh.1 b/docs/man-xlate/nmap-zh.1
index 69862f9f6..b6008c662 100644
--- a/docs/man-xlate/nmap-zh.1
+++ b/docs/man-xlate/nmap-zh.1
@@ -392,7 +392,7 @@ unfiltered(未被过滤的)
.PP
open|filtered(开放或者被过滤的)
.RS 4
-当无法确定端口是开放还是被过滤的,Namp就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDP,IP协议, FIN,Null,和Xmas扫描可能把端口归入此类。
+当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDP,IP协议, FIN,Null,和Xmas扫描可能把端口归入此类。
.RE
.PP
closed|filtered(关闭或者被过滤的)
@@ -403,7 +403,7 @@ closed|filtered(关闭或者被过滤的)
.PP
作为一个修车新手,我可能折腾几个小时来摸索怎样把基本工具(锤子,胶带,扳子等) 用于手头的任务。当我惨痛地失败,把我的老爷车拖到一个真正的技师那儿的时候 ,他总是在他的工具箱里翻来翻去,直到拽出一个完美的工具然后似乎不费吹灰之力搞定它。 端口扫描的艺术和这个类似。专家理解成打的扫描技术,选择最适合的一种 (或者组合)来完成给定的 任务。 另一方面,没有经验的用户和刚入门者总是用默认的SYN扫描解决每个问题。 既然Nmap是免费的,掌握端口扫描的唯一障碍就是知识。这当然是汽车世界所不能比的, 在那里,可能需要高超的技巧才能确定您需要一个压杆弹簧压缩机,接着您还得为它付数千美金。
.PP
-大部分扫描类型只对特权用户可用。 这是因为他们发送接收原始报文,这在Unix系统需要root权限。 在Windows上推荐使用administrator账户,但是当WinPcap已经被加载到操作系统时, 非特权用户也可以正常使用Nmap。当Namp在1997年发布时,需要root权限是一个严重的 局限,因为很多用户只有共享的shell账户。现在,世界变了,计算机便宜了,更多人拥有互联网连接 ,桌面UNIX系统 (包括Linux和MAC OS X)很普遍了。Windows版本的Nmap现在也有了,这使它可以运行在更多的桌面上。 由于所有这些原因,用户不再需要用有限的共享shell账户运行Nmap。 这是很幸运的,因为特权选项让Nmap强大得多也灵活得多。
+大部分扫描类型只对特权用户可用。 这是因为他们发送接收原始报文,这在Unix系统需要root权限。 在Windows上推荐使用administrator账户,但是当WinPcap已经被加载到操作系统时, 非特权用户也可以正常使用Nmap。当Nmap在1997年发布时,需要root权限是一个严重的 局限,因为很多用户只有共享的shell账户。现在,世界变了,计算机便宜了,更多人拥有互联网连接 ,桌面UNIX系统 (包括Linux和MAC OS X)很普遍了。Windows版本的Nmap现在也有了,这使它可以运行在更多的桌面上。 由于所有这些原因,用户不再需要用有限的共享shell账户运行Nmap。 这是很幸运的,因为特权选项让Nmap强大得多也灵活得多。
.PP
虽然Nmap努力产生正确的结果,但请记住所有结果都是基于目标机器(或者它们前面的防火墙)返回的报文的。 。这些主机也许是不值得信任的,它们可能响应以迷惑或误导Nmap的报文。 更普遍的是非RFC兼容的主机以不正确的方式响应Nmap探测。FIN,Null和Xmas扫描 特别容易遇到这个问题。这些是特定扫描类型的问题,因此我们在个别扫描类型里讨论它们。
.PP
@@ -709,7 +709,7 @@ Nmap使用一个运行超时值来确定等待探测报文响应的时间,随
\fB\-\-initial\-rtt\-timeout\fR设成这个时间的2倍,\fB\-\-max\-rtt\-timeout\fR
可设成这个时间值的3倍或4倍。通常,不管ping的时间是多少,最大的rtt值不得小于100ms, 不能超过1000ms。
.sp
-\fB\-\-min\-rtt\-timeout\fR这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈,这时这个选项可起作用。当网络看起来不可靠时,Nmap仅将 超时时间降至最小值,这个情况是不正常的,需要向namp\-dev邮件列表报告bug。
+\fB\-\-min\-rtt\-timeout\fR这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈,这时这个选项可起作用。当网络看起来不可靠时,Nmap仅将 超时时间降至最小值,这个情况是不正常的,需要向nmap\-dev邮件列表报告bug。
.RE
.PP
\fB\-\-host\-timeout \fR (放弃低速目标主机)
@@ -915,7 +915,7 @@ on Windows。
当详细模式也不能为用户提供足够的数据时,使用调试可以得到更 多的信息。使用细节选项(\fB\-v\fR)时,可启用命令行参数 (\fB\-d\fR),多次使用可提高调试级别。也可在\fB\-d\fR
后面使用参数设置调试级别。例如,\fB\-d9\fR设定级别9。这是 最高的级别,将会产生上千行的输出,除非只对很少的端口和目标进行简单扫描。
.sp
-如果Nmap因为Bug而挂起或者对Namp的工作及原理有疑问,调试输出 非常有效。主要是开发人员用这个选项,调试行不具备自我解释的特点。 例如,Timeoutvals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000。如果对某行输出不明白, 可以忽略、查看源代码或向开发列表(nmap\-dev)求助。有些输出行会有自 我解释的特点,但随着调试级别的升高,会越来越含糊。
+如果Nmap因为Bug而挂起或者对Nmap的工作及原理有疑问,调试输出 非常有效。主要是开发人员用这个选项,调试行不具备自我解释的特点。 例如,Timeoutvals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000。如果对某行输出不明白, 可以忽略、查看源代码或向开发列表(nmap\-dev)求助。有些输出行会有自 我解释的特点,但随着调试级别的升高,会越来越含糊。
.RE
.PP
\fB\-\-packet\-trace\fR (跟踪发送和接收的报文)
@@ -1171,7 +1171,7 @@ nmap\-service\-probes\&.
.sp -1
.IP \(bu 2.3
.\}
-将Namp链接到进行上述工作的库或程序中。
+将Nmap链接到进行上述工作的库或程序中。
.RE
.PP
名词\(lqNmap\(rq包含了Nmap的任何部分以及衍生工作,因此不仅限于上述 内容。上述内容使用了一些常见的例子来说明衍生工作。这些限制仅适 用于真正重新发布Nmap时。例如,不禁止开发和销售Nmap的前端,可以任意发布, 但必须说明从\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]下载Nmap。
diff --git a/scripts/flume-master-info.nse b/scripts/flume-master-info.nse
index f13db09af..294922fbb 100644
--- a/scripts/flume-master-info.nse
+++ b/scripts/flume-master-info.nse
@@ -20,7 +20,7 @@ Information gathered:
If this script is run wth -v, it will output lots more info.
Use the newtargets script argument to add discovered hosts to
-the Namp scan queue.
+the Nmap scan queue.
]]
---