| ABSTRACT | 第1-8页 |
| 摘要 | 第8-11页 |
| CHAPTER 1 INTRODUCTION | 第11-17页 |
| ·Background and significance | 第11-13页 |
| ·Selected topic background | 第11-12页 |
| ·Significance | 第12-13页 |
| ·Pen Testing Historical Perspective | 第13-16页 |
| ·Brief Description of Penetration Testing and Penetration Testing Tools | 第15-16页 |
| ·Main research contents and structure of the article | 第16-17页 |
| CHAPTER 2 CURRENT PRACTICES | 第17-26页 |
| ·Categories of Penetration Testing Tools | 第17-20页 |
| ·Host-Based Tools | 第17-18页 |
| ·Network-Based Tools | 第18-19页 |
| ·Application Testing Proxies | 第19页 |
| ·Application Scanning Tools | 第19-20页 |
| ·Convergence with Other IT Security Technologies | 第20-21页 |
| ·Vulnerability Scanning vs. Penetration Testing | 第21-22页 |
| ·“Black Box”vs.“White Box”Approaches | 第21-22页 |
| ·Continuous or Recurring Services | 第22页 |
| ·Common Mistakes | 第22-25页 |
| ·Tools to be used in the exploit | 第25-26页 |
| ·Kali Linux | 第25页 |
| ·Metasploit | 第25-26页 |
| CHAPTER 3 WIRELESS TECHNOLOGIES SECURITY ISSUES | 第26-35页 |
| ·Layers of Wireless Technologies | 第26-27页 |
| ·Breakdown of wireless technologies | 第26-27页 |
| ·WPAN | 第27页 |
| ·WLAN | 第27页 |
| ·Finding Value in Traditional Penetration Testing | 第27-33页 |
| ·Adapting Penetration Testing Techniques to Software Development | 第28-31页 |
| ·Tools Should Provide Launch Points for Further Probing | 第31-33页 |
| ·Penetration Testing Compared to Other Security Testing | 第33页 |
| ·Why Use Kali Linux | 第33-35页 |
| ·Metasploit integration into Kali Linux | 第34-35页 |
| CHAPTER 4 LAUNCH AND EXECUTION OF THE EXPLOIT ON METASPLOIT | 第35-41页 |
| ·Security problem analysis | 第35页 |
| ·Pen Testing using Metasploit | 第35-39页 |
| ·Nmap Scan | 第36页 |
| ·Launch Msf Console | 第36-37页 |
| ·Search for related exploit | 第37页 |
| ·Select Suitable Exploit | 第37-38页 |
| ·Execute Exploit | 第38页 |
| ·Configure the exploit | 第38页 |
| ·Set the Payload | 第38-39页 |
| ·Launch Exploit | 第39页 |
| ·Experimental result analysis | 第39-41页 |
| SUMMARY AND PROSPECT | 第41-44页 |
| Summary | 第41-43页 |
| Countermeasures to Wireless Insecurity | 第43-44页 |
| REFERENCE | 第44-47页 |
| ACKNOWLEDGEMENTS | 第47页 |