基于Metasploit框架的渗透测试平台设计与实现
| 摘要 | 第5-6页 |
| Abstract | 第6-7页 |
| 第一章 绪论 | 第10-16页 |
| 1.1 研究背景与意义 | 第10-11页 |
| 1.2 本课题国内外研究现状 | 第11-14页 |
| 1.2.1 渗透测试平台的研究现状 | 第11-12页 |
| 1.2.2 渗透测试技术的研究进展 | 第12-14页 |
| 1.3 本文主要研究内容 | 第14-16页 |
| 第二章 系统相关技术概述 | 第16-26页 |
| 2.1 渗透测试 | 第16-18页 |
| 2.2 Metasploit渗透测试框架 | 第18-23页 |
| 2.3 渗透攻击涉及技术 | 第23-25页 |
| 2.4 本章小结 | 第25-26页 |
| 第三章 渗透测试平台需求分析与总体架构 | 第26-40页 |
| 3.1 渗透测试平台需求分析 | 第26-27页 |
| 3.2 渗透测试平台的总体设计 | 第27-32页 |
| 3.2.1 设计原则 | 第27-28页 |
| 3.2.2 平台总体结构与组成模块 | 第28-32页 |
| 3.3 平台靶机端结构设计与功能 | 第32-39页 |
| 3.3.1 网络平台设计 | 第32-35页 |
| 3.3.2 安全平台设计 | 第35-37页 |
| 3.3.3 计算平台设计 | 第37-38页 |
| 3.3.4 存储平台设计 | 第38-39页 |
| 3.4 本章小结 | 第39-40页 |
| 第四章 平台攻击端的详细设计与实现 | 第40-54页 |
| 4.1 Http版本扫描功能模块 | 第40-42页 |
| 4.2 Ftp服务识别功能模块 | 第42-44页 |
| 4.3 Http服务识别功能模块 | 第44-47页 |
| 4.4 禁用驱动器功能模块 | 第47-49页 |
| 4.5 缓冲区溢出攻击模块 | 第49-52页 |
| 4.6 本章小结 | 第52-54页 |
| 第五章 系统的测试与分析 | 第54-62页 |
| 5.1 测试设计 | 第54页 |
| 5.2 环境搭建 | 第54-56页 |
| 5.3 系统功能测试 | 第56-59页 |
| 5.4 性能测试分析 | 第59-61页 |
| 5.5 本章小结 | 第61-62页 |
| 第六章 结论与展望 | 第62-64页 |
| 6.1 论文工作总结 | 第62-63页 |
| 6.2 未来工作展望 | 第63-64页 |
| 参考文献 | 第64-66页 |
| 致谢 | 第66-68页 |
| 个人简历、在学期间发表的论文与研究成果 | 第68页 |