| 致谢 | 第5-6页 |
| 摘要 | 第6-7页 |
| ABSTRACT | 第7页 |
| 1 引言 | 第10-14页 |
| 1.1 研究背景 | 第10-11页 |
| 1.2 国内外研究现状 | 第11-12页 |
| 1.3 选题来源与意义 | 第12-13页 |
| 1.4 论文结构与安排 | 第13-14页 |
| 2 关键技术介绍 | 第14-20页 |
| 2.1 具体的测试软件和工具 | 第14-16页 |
| 2.1.1 Kali Linux | 第14页 |
| 2.1.2 Metasploit | 第14-15页 |
| 2.1.3 Nmap | 第15页 |
| 2.1.4 Nessus | 第15-16页 |
| 2.2 测试方法 | 第16-19页 |
| 2.2.1 渗透测试 | 第16-18页 |
| 2.2.2 Web安全评估 | 第18页 |
| 2.2.3 自动化渗透测试 | 第18-19页 |
| 2.3 本章小结 | 第19-20页 |
| 3 WEB安全渗透测试与安全评估方法设计 | 第20-29页 |
| 3.1 整体需求分析与设计 | 第20-24页 |
| 3.1.1 渗透测试方法设计 | 第22-23页 |
| 3.1.2 安全评估方法设计 | 第23-24页 |
| 3.2 安全评估方法设计 | 第24-27页 |
| 3.2.1 安全评估算法研究与改进 | 第24-26页 |
| 3.2.2 通用漏洞评分标准 | 第26页 |
| 3.2.3 基于CVSS优化后的漏洞评估办法 | 第26-27页 |
| 3.3 本章小结 | 第27-29页 |
| 4 Web安全渗透测试方法及安全评估方案实现 | 第29-49页 |
| 4.1 信息收集和获取 | 第29-35页 |
| 4.1.1 Nmap信息搜集 | 第29-31页 |
| 4.1.2 综合枚举和其他方法的信息收集 | 第31-34页 |
| 4.1.3 图形化TCP端口信息收集工具Zenmap | 第34-35页 |
| 4.2 漏洞扫描 | 第35-42页 |
| 4.2.1 Metasploit内置的wmap漏洞扫描 | 第36-38页 |
| 4.2.2 图形操作界面的漏洞扫描软件测试 | 第38-42页 |
| 4.3 渗透测试攻击具体结果与防护 | 第42-47页 |
| 4.3.1 图形操作界面的渗透攻击 | 第42-44页 |
| 4.3.2 终端操作界面的渗透攻击 | 第44-46页 |
| 4.3.3 渗透攻击的应对策略 | 第46-47页 |
| 4.4 安全评估方法 | 第47-48页 |
| 4.5 本章小结 | 第48-49页 |
| 5 系统测试和评估结果分析 | 第49-64页 |
| 5.1 自动化渗透测试系统 | 第49-57页 |
| 5.1.1 系统具体功能 | 第50-51页 |
| 5.1.2 系统漏洞库 | 第51-52页 |
| 5.1.3 系统模块 | 第52-57页 |
| 5.2 系统实现结果分析 | 第57-60页 |
| 5.3 安全评估具体结果 | 第60-62页 |
| 5.4 测试结论 | 第62-63页 |
| 5.5 本章小结 | 第63-64页 |
| 6 总结与展望 | 第64-66页 |
| 6.1 论文工作总结 | 第64页 |
| 6.2 论文工作展望 | 第64-66页 |
| 参考文献 | 第66-69页 |
| 作者简历及攻读硕士/博士学位期间取得的研究成果 | 第69-71页 |
| 学位论文数据集 | 第71页 |