电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

于攻击者杀链的研究与实践VIP免费

于攻击者杀链的研究与实践_第1页
1/36
于攻击者杀链的研究与实践_第2页
2/36
于攻击者杀链的研究与实践_第3页
3/36
基于攻击者杀链的研究与实践Basedontheresearchandpracticeofattackerkillingchain摘要在互联网的世界中,会受到木马,勒索病毒的网络攻击,给我们带来的安全威胁是巨大的。所以为了减少网络威胁,采用渗透测试能够有效的评估网络系统的安全情况。实验搭建了基于Web应用的漏洞环境,通过攻击者杀链方法对三种Web漏洞进行了利用和分析,分别是SQL注入,XSS跨站脚本,文件上传攻击。通过渗透测试对目标系统进行漏洞风险评估并提供修复措施是保障目标系统稳定运行的最佳选择,对于渗透工作者来说是透明的。攻击者“杀链”方案正是一种新型的渗透测试流程。关键词:渗透测试,攻击者杀链,漏洞AbstractIntheworldoftheInternet,willbeTrojan,ransomwarenetworkattacks,tooursecuritythreatishuge.Therefore,inordertoreducenetworkthreats,penetrationtestingcaneffectivelyassessthesecurityofnetworksystems.Inthispaper,avulnerabilityenvironmentbasedonWebapplicationissetup,andthreekindsofWebvulnerabilitiesareutilizedandanalyzedthroughtheattacker'schainkillingmethod,whichareSQLinjection,XSScross-sitescript,andfileuploadattack.Itisthebestchoicetoevaluatethevulnerabilityriskofthetargetsystemandprovidetherepairmeasuresthroughthepenetrationtesttoensurethestableoperationofthetargetsystem.Theattacker"killchain"schemeisanewpenetrationtestingprocess.Keywords:Penetrationtest,attackerkillchain,vulnerability目录第一章绪论...............................................81.1课题研究背景...........................................................................................................81.2研究的目的及意义................................................................................................81.3国内外研究现状......................................................................................................91.4未来的发展趋势....................................................................................................10第二章渗透测试的“杀链”方案...............................................................................112.1渗透测试定义.........................................................................................................112.2渗透测试分类.........................................................................................................112.3渗透测试流程.........................................................................................................112.3.1确定目标.....................................................................................................112.3.2被动侦察.....................................................................................................112.3.3主动侦查和漏洞扫描..........................................................................122.3.4漏洞利用.....................................................................................................122.3.5后期利用.....................................................................................................132.4本章小结....................................................................................................................13第三章渗透测试“杀链”方案的环境搭建.........................................................143.1测试环境介绍.........................................................................................................143.2测试靶机....................................................................................................................143.3攻击机.........................

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

于攻击者杀链的研究与实践

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部