首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Metasploit渗透攻击的无线网络安全研究

ABSTRACT第1-8页
摘要第8-11页
CHAPTER 1 INTRODUCTION第11-17页
   ·Background and significance第11-13页
     ·Selected topic background第11-12页
     ·Significance第12-13页
   ·Pen Testing Historical Perspective第13-16页
     ·Brief Description of Penetration Testing and Penetration Testing Tools第15-16页
   ·Main research contents and structure of the article第16-17页
CHAPTER 2 CURRENT PRACTICES第17-26页
   ·Categories of Penetration Testing Tools第17-20页
     ·Host-Based Tools第17-18页
     ·Network-Based Tools第18-19页
     ·Application Testing Proxies第19页
     ·Application Scanning Tools第19-20页
   ·Convergence with Other IT Security Technologies第20-21页
   ·Vulnerability Scanning vs. Penetration Testing第21-22页
     ·“Black Box”vs.“White Box”Approaches第21-22页
     ·Continuous or Recurring Services第22页
   ·Common Mistakes第22-25页
   ·Tools to be used in the exploit第25-26页
     ·Kali Linux第25页
     ·Metasploit第25-26页
CHAPTER 3 WIRELESS TECHNOLOGIES SECURITY ISSUES第26-35页
   ·Layers of Wireless Technologies第26-27页
     ·Breakdown of wireless technologies第26-27页
     ·WPAN第27页
     ·WLAN第27页
   ·Finding Value in Traditional Penetration Testing第27-33页
       ·Adapting Penetration Testing Techniques to Software Development第28-31页
       ·Tools Should Provide Launch Points for Further Probing第31-33页
   ·Penetration Testing Compared to Other Security Testing第33页
   ·Why Use Kali Linux第33-35页
     ·Metasploit integration into Kali Linux第34-35页
CHAPTER 4 LAUNCH AND EXECUTION OF THE EXPLOIT ON METASPLOIT第35-41页
   ·Security problem analysis第35页
   ·Pen Testing using Metasploit第35-39页
     ·Nmap Scan第36页
     ·Launch Msf Console第36-37页
     ·Search for related exploit第37页
     ·Select Suitable Exploit第37-38页
     ·Execute Exploit第38页
     ·Configure the exploit第38页
     ·Set the Payload第38-39页
     ·Launch Exploit第39页
   ·Experimental result analysis第39-41页
SUMMARY AND PROSPECT第41-44页
 Summary第41-43页
 Countermeasures to Wireless Insecurity第43-44页
REFERENCE第44-47页
ACKNOWLEDGEMENTS第47页

论文共47页,点击 下载论文
上一篇:网络空间终端设备识别技术研究
下一篇:内容中心网络兴趣包泛洪攻击理论分析模型研究