首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

渗透测试关键技术研究

摘要第1-4页
Abstract第4-6页
第一章 绪论第6-10页
   ·渗透测试技术现状第6-7页
   ·渗透测试过程第7-8页
   ·渗透测试工具第8-9页
   ·本文组织结构第9-10页
第二章 Metasploit 简介第10-28页
   ·安装 Metasploit第10-13页
     ·在 Windows 上安装 Metasploit第10-12页
     ·在 Linux 上安装 Metasploit第12页
     ·在 BackTrack 上更新 Metasploit第12-13页
   ·Metasploit 渗透测试平台的基础知识第13-25页
     ·Metasploit 的用户接口第13-19页
     ·Metasploit 的功能模块第19-25页
   ·Metasploit 渗透攻击过程第25-27页
   ·本章小结第27-28页
第三章 经典漏洞的分析及挖掘第28-40页
   ·漏洞分析第28-34页
   ·漏洞挖掘第34-39页
     ·文件处理型软件的漏洞发掘第35-37页
     ·远程服务型软件漏洞的发掘第37-39页
   ·本章小结第39-40页
第四章 基于 Metasploit 框架的 SEH 渗透攻击第40-58页
   ·模糊测试第40-45页
   ·覆盖 SEH第45-49页
   ·绕过 SafeSEH第49-55页
   ·去除坏字符第55-57页
   ·本章小结第57-58页
第五章 总结与展望第58-60页
   ·总结第58页
   ·展望第58-60页
致谢第60-62页
参考文献第62-64页
在读期间研究成果第64-65页

论文共65页,点击 下载论文
上一篇:基于自适应双字典学习的MRI序列图像重构
下一篇:基于MOEA/D的多目标考试时间表调度算法研究