基于Metasploit框架的渗透测试平台设计与实现
摘要 | 第5-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第10-16页 |
1.1 研究背景与意义 | 第10-11页 |
1.2 本课题国内外研究现状 | 第11-14页 |
1.2.1 渗透测试平台的研究现状 | 第11-12页 |
1.2.2 渗透测试技术的研究进展 | 第12-14页 |
1.3 本文主要研究内容 | 第14-16页 |
第二章 系统相关技术概述 | 第16-26页 |
2.1 渗透测试 | 第16-18页 |
2.2 Metasploit渗透测试框架 | 第18-23页 |
2.3 渗透攻击涉及技术 | 第23-25页 |
2.4 本章小结 | 第25-26页 |
第三章 渗透测试平台需求分析与总体架构 | 第26-40页 |
3.1 渗透测试平台需求分析 | 第26-27页 |
3.2 渗透测试平台的总体设计 | 第27-32页 |
3.2.1 设计原则 | 第27-28页 |
3.2.2 平台总体结构与组成模块 | 第28-32页 |
3.3 平台靶机端结构设计与功能 | 第32-39页 |
3.3.1 网络平台设计 | 第32-35页 |
3.3.2 安全平台设计 | 第35-37页 |
3.3.3 计算平台设计 | 第37-38页 |
3.3.4 存储平台设计 | 第38-39页 |
3.4 本章小结 | 第39-40页 |
第四章 平台攻击端的详细设计与实现 | 第40-54页 |
4.1 Http版本扫描功能模块 | 第40-42页 |
4.2 Ftp服务识别功能模块 | 第42-44页 |
4.3 Http服务识别功能模块 | 第44-47页 |
4.4 禁用驱动器功能模块 | 第47-49页 |
4.5 缓冲区溢出攻击模块 | 第49-52页 |
4.6 本章小结 | 第52-54页 |
第五章 系统的测试与分析 | 第54-62页 |
5.1 测试设计 | 第54页 |
5.2 环境搭建 | 第54-56页 |
5.3 系统功能测试 | 第56-59页 |
5.4 性能测试分析 | 第59-61页 |
5.5 本章小结 | 第61-62页 |
第六章 结论与展望 | 第62-64页 |
6.1 论文工作总结 | 第62-63页 |
6.2 未来工作展望 | 第63-64页 |
参考文献 | 第64-66页 |
致谢 | 第66-68页 |
个人简历、在学期间发表的论文与研究成果 | 第68页 |