渗透测试技术研究__三稿.docVIP

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
湖南人文科技学院 本科生毕业设计 题目(中文): 渗透测试技术The Research of Penetration Testing Technology 学生姓名: 谢志威 学号 系 部: 信息科学与工程系 专业年级: 网络工程2011级 指导教师: 李素君 职 称: 副教授 湖南人文科技学院教务处制 湖南人文科技学院本科毕业论文诚信声明 本人郑重声明:所呈交的本科毕业论文,是本人在指导老师的指导下,独立进行研究工作所取得的成果,成果不存在知识产权争议,除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 作者签名: 年 月 日 目录 摘要: I 第一章 绪论 1 1.1 研究的背景 1 1.2 研究目的和意义 1 1.3 渗透测试技术研究的现状 2 1.4 渗透测试技术简介 2 1.5 本文的结构 3 第二章 渗透测试平台与工具简介 4 2.1 Kali Linux操作系统 4 2.2 Nessus 4 2.3 Sqlmap 4 2.4 NMAP 5 2.5 AWVS 5 2.6 Medusa 5 2.7 Burpsuit 6 2.8 Metasploit 6 2.9 Hydra 6 第三章 本文渗透测试技术的具体实现 7 3.1 信息搜集 7 3.1.1 存活主机扫描 7 3.1.2 端口扫描 8 3.1.3 系统指纹识别 11 3.1.4 DNS信息搜集 12 3.1.5 旁站信息搜集 15 3.1.6 网站目录结构 17 3.2漏洞挖掘 20 3.2.1 系统漏洞扫描 20 3.2.2 网站安全漏洞扫描 23 3.2.3 手工漏洞挖掘 27 3.3 密码爆破 33 3.4 操作系统漏洞利用 38 第四章 渗透测试小结 43 4.1 渗透测试心得总结 43 4.2 渗透测试过程的风险规避 43 4.3 渗透测试报告 44 第五章 结论和展望 45 5.1 论文工作总结 45 5.2 展望 45 参考文献 46 渗透测试技术研究渗透测试研究主要是利用工具结合渗透测试的经验对网络中的主要服务器及重要的应用系统等进行非破坏性质的模拟黑客攻击研究,有效的发现中存在的薄弱点。中的渗透测试研究搜集、漏洞密码爆破操作系统漏洞进行了研究,技术渗透测试工具的使用,主要实例及渗透测试工具的使用来对各个渗透测试技术的研究阐述文中的可以初步掌握存活主机搜集、的端口信息、目的主机系统信息搜集、搜集、旁站搜集以及网站目录结构的信息搜集工作漏洞研究系统漏洞扫描、网站安全漏洞扫描以及初步的手工漏洞挖掘的原理及;密码爆破技术的研究密码爆破的原理并能对的手段系统漏洞技术的研究如何使用专业的渗透测试工具(etasploit)的操作系统漏洞进行的利用黑客网络攻防网络安全 The?Research of? Penetration Testing Technology Abstract: Penetration testing using security scanning tools and experienced safety engineer artificial to the main server in the network and important application system such as non destructive qualitative simulation hacker attacks, the aim is to invade the system and access to confidential information and will report details the process of invasion and produce to the user. Determine the users system of security threats. Perfect security policy and timely remind the security administrator, reduce the safety risk. Penetration testing and tool scanning can well complement each other. Scan tool has good efficiency and speed,

文档评论(0)

liyxi26 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档