首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于风险评估的渗透测试方案的研究与实施

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-16页
   ·课题背景第10页
   ·计算机网络安全现状第10-11页
   ·风险评估介绍第11-12页
   ·渗透测试的介绍第12-13页
   ·基于风险评估的渗透测试的必要性第13-15页
   ·论文结构第15-16页
第二章 渗透测试主要技术分析第16-33页
   ·隐藏规避技术第16-19页
   ·安全扫描技术分析第19-22页
   ·拒绝服务攻击分析第22-24页
   ·缓冲区溢出攻击分析第24-26页
   ·帐号口令破解分析第26-27页
   ·网络监听技术分析第27页
   ·ARP欺骗技术分析第27-29页
   ·SQL注入攻击分析第29-30页
   ·其他渗透测试手段第30-32页
     ·跨站脚本攻击第30-31页
     ·社会工程学第31页
     ·非法接入和无线泄露测试第31-32页
   ·本章小结第32-33页
第三章 渗透测试方案分析第33-54页
   ·计划和准备第34-36页
     ·渗透测试计划第34-35页
     ·渗透测试准备第35-36页
   ·侦查分析第36-45页
     ·信息搜集第37-39页
     ·目标判别第39-42页
     ·漏洞扫描第42-44页
     ·常见漏洞第44-45页
   ·攻击阶段第45-49页
     ·获取权限第45-47页
     ·权限提升第47页
     ·安置后门第47-48页
     ·环境清理第48-49页
   ·风险分析阶段第49-52页
     ·风险识别第49-50页
     ·风险判定第50-52页
   ·形成报告阶段第52-53页
   ·方案效果分析第53页
   ·本章小结第53-54页
第四章 渗透测试中的风险控制第54-57页
   ·可能存在的风险第54页
   ·风险规避措施第54-56页
   ·本章小结第56-57页
第五章 渗透测试工具第57-63页
   ·工具对渗透结果的影响第57页
   ·主要渗透测试平台第57-58页
   ·常用渗透测试工具第58-62页
   ·本章小结第62-63页
结束语第63-64页
参考文献第64-65页
附录英文缩略语表第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:VoIP over WLAN Mac层算法改进和性能研究
下一篇:IAM系统的设计与实现