文摘
英文文摘
声明
第一章绪论
1.1 课题背景
1.2 计算机网络安全现状
1.3 风险评估介绍
1.4 渗透测试的介绍
1.5 基于风险评估的渗透测试的必要性
1.6 论文结构
第二章 渗透测试主要技术分析
2.1 隐藏规避技术
2.2 安全扫描技术分析
2.3 拒绝服务攻击分析
2.4 缓冲区溢出攻击分析
2.5 帐号口令破解分析
2.6 网络监听技术分析
2.7 ARP欺骗技术分析
2.8 SOL注入攻击分析
2.9 其他渗透测试手段
2.9.1 跨站脚本攻击
2.9.2 社会工程学
2.9.3非法接入和无线泄露测试
2.10 本章小结
第三章 渗透测试方案分析
3.1 计划和准备
3.1.1渗透测试计划
3.1.2 渗透测试准备
3.2 侦查分析
3.2.1信息搜索
3.2.2 目标判别
3.2.3漏洞扫描
3.2.4常见漏洞
3.3 攻击阶段
3.3.1获取权限
3.3.2权限提升
3.3.3 安置后门
3.3.4环境清理
3.4 风险分析阶段
3.4.1风险识别
3.4.2 风险判定
3.5 形成报告阶段
3.6 方案效果分析
3.7 本章小结
第四章 渗透测试中的风险控制
4.1可能存在的风险
4.2风险规避措施
4.3本章小结
第五章 渗透测试工具
5.1工具对渗透结果的影响
5.2主要渗透测试平台
5.3常用渗透测试工具
5.4本章小结
结束语
参考文献
附录英文缩略语表
致谢