首页> 中文学位 >基于风险评估的渗透测试方案的研究与实施
【6h】

基于风险评估的渗透测试方案的研究与实施

代理获取

目录

文摘

英文文摘

声明

第一章绪论

1.1 课题背景

1.2 计算机网络安全现状

1.3 风险评估介绍

1.4 渗透测试的介绍

1.5 基于风险评估的渗透测试的必要性

1.6 论文结构

第二章 渗透测试主要技术分析

2.1 隐藏规避技术

2.2 安全扫描技术分析

2.3 拒绝服务攻击分析

2.4 缓冲区溢出攻击分析

2.5 帐号口令破解分析

2.6 网络监听技术分析

2.7 ARP欺骗技术分析

2.8 SOL注入攻击分析

2.9 其他渗透测试手段

2.9.1 跨站脚本攻击

2.9.2 社会工程学

2.9.3非法接入和无线泄露测试

2.10 本章小结

第三章 渗透测试方案分析

3.1 计划和准备

3.1.1渗透测试计划

3.1.2 渗透测试准备

3.2 侦查分析

3.2.1信息搜索

3.2.2 目标判别

3.2.3漏洞扫描

3.2.4常见漏洞

3.3 攻击阶段

3.3.1获取权限

3.3.2权限提升

3.3.3 安置后门

3.3.4环境清理

3.4 风险分析阶段

3.4.1风险识别

3.4.2 风险判定

3.5 形成报告阶段

3.6 方案效果分析

3.7 本章小结

第四章 渗透测试中的风险控制

4.1可能存在的风险

4.2风险规避措施

4.3本章小结

第五章 渗透测试工具

5.1工具对渗透结果的影响

5.2主要渗透测试平台

5.3常用渗透测试工具

5.4本章小结

结束语

参考文献

附录英文缩略语表

致谢

展开▼

摘要

随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性面临着更大的威胁,网络信息的安全性变得日益重要起来,如何了解和评价信息安全现状,提出信息系统的安全需求,选择最佳的风险控制措施,建立信息安全管理体系,制订有效的安全策略成为了迫切的需求。风险评估正成为了解网络安全现状、明确未来需求的重要部分。同时如何检验软件工程中软件生命周期(需求、设计、编码、测试、维护)的各个流程的有效性以及产品的安全性,弥补漏洞带来的威胁和影响变得更加严峻,渗透测试作为真实了解网络现状和弱点的最有效方式,能有效的检测漏洞和威胁,同时与风险相关联,能有效真实反映网络现状,减少设计、开发、测试、运营过程中带来的风险。 本文正是针对上述问题,把渗透测试与风险评估相结合,从风险角度来看渗透测试,以风险评估中的渗透测试为重点,重要讨论了渗透测试的主要技术,优化了渗透测试流程和方案,并研究了渗透测试过程中可能存在的风险以及风险应对措施,最后并总结了渗透测试主要的工具。本文主要工作如下: 1)深入分析了隐藏规避技术,安全扫描技术,拒绝服务技术,缓冲区溢出技术,账号口令破解技术,网络监听技术,ARP欺骗技术,SQL注入技术以及跨站脚本,社会工程学,无线破解等常见渗透测试技术。 2)参考国际标准,认真分析了目前的渗透测试流程,本文将渗透测试方案分为5个阶段10个步骤:计划和准备阶段、侦查阶段(信息搜集、目标判别、漏洞扫描)、攻击阶段(获取权限、权限提升、设置后门、环境清理)、风险分析阶段以及报告阶段。并分别讨论每个阶段的任务、目标以及实现手段,同时渗透测试过程中要注意可能产生的风险并采用风险规避措施。 3)对实际渗透测试中的风险—技术、管理、人员进行了分析,并分别针对这些情况的风险规避措施。需要注意的是风险规避的结果可能会对渗透测试结果产生影响,在撰写渗透测试报告时需要注明。 4)认真搜集、总结、整理、归类分析了不同的渗透测试平台,不同的渗透阶段、不同系统、不同应用要用到不同的工具,有效的使用工具可以达到事倍功半的效果。渗透测试工具层出不穷,需要有正确的态度对待工具的使用。 由于渗透测试的对象较为复杂,渗透测试的技术方法较多,而且渗透测试的结果与渗透测试人员的水平有很大关系,所以要正确解读渗透测试结果。此外,对渗透测试测试用例的说明,对避免渗透测试结果误差的控制也是未来探讨的范围。 总之,渗透测试由于其特殊的地位,紧贴客户的攻击和防护最前沿,是对客户网络防护水平的最直接、最有效的检验,必然会受到更多的关注。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号