咨询与建议

限定检索结果

文献类型

  • 24 篇 期刊文献
  • 9 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 34 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 34 篇 工学
    • 26 篇 网络空间安全
    • 15 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 2 篇 控制科学与工程
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
  • 7 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 34 篇 metasploit
  • 14 篇 渗透测试
  • 4 篇 渗透
  • 4 篇 nmap
  • 3 篇 脆弱性
  • 3 篇 nessus
  • 3 篇 网络安全
  • 2 篇 符号执行
  • 2 篇 ruby语言
  • 2 篇 扫描
  • 2 篇 kali linux
  • 2 篇 armitage
  • 2 篇 攻击流量
  • 2 篇 fragroute
  • 1 篇 rop
  • 1 篇 ollydbg
  • 1 篇 逃逸技术
  • 1 篇 safeseh
  • 1 篇 cve-2017-11882
  • 1 篇 ms16-016

机构

  • 3 篇 国防科学技术大学
  • 2 篇 上海交通大学
  • 2 篇 福建警察学院
  • 2 篇 北京电子科技学院
  • 2 篇 华北电力大学
  • 2 篇 郑州大学
  • 1 篇 山西省财政税务专...
  • 1 篇 山西省财政税务专...
  • 1 篇 兰州理工大学
  • 1 篇 闽江学院
  • 1 篇 广州城市职业学院
  • 1 篇 河北科技大学
  • 1 篇 淮北职业技术学院
  • 1 篇 长江大学
  • 1 篇 中国刑事警察学院
  • 1 篇 江苏联合职业技术...
  • 1 篇 南京邮电大学
  • 1 篇 绍兴职业技术学院
  • 1 篇 中国飞行试验研究...
  • 1 篇 中国科学院大学

作者

  • 3 篇 孟江桥
  • 2 篇 高骏涛
  • 2 篇 郑清安
  • 2 篇 刘焕伟
  • 2 篇 魏占祯
  • 2 篇 李爱平
  • 1 篇 李俊杰
  • 1 篇 刘鹏坤
  • 1 篇 王玺民
  • 1 篇 徐亦白
  • 1 篇 田腾浩
  • 1 篇 陈中举
  • 1 篇 梁发洵
  • 1 篇 薛质
  • 1 篇 王琮
  • 1 篇 唐永鹤
  • 1 篇 马宇
  • 1 篇 朱俊澜
  • 1 篇 刘丹
  • 1 篇 乔明秋

语言

  • 34 篇 中文
检索条件"主题词=Metasploit"
34 条 记 录,以下是1-10 订阅
排序:
基于metasploit的漏洞利用分析
收藏 引用
电脑知识与技术 2024年 第25期20卷 84-86页
作者: 乔明秋 高松 北京政法职业学院信息媒体学院 北京102628
文章基于metasploit框架,利用metasploit的exploit攻击模块,实现了MS17-010漏洞的利用,并基于抓包工具wireshark进行抓包,通过抓到的SMB协议数据包,结合SMB连接建立的3个阶段,分析MS17-010漏洞利用的具体过程。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于metasploit的渗透测试与攻击方法的研究
基于metasploit的渗透测试与攻击方法的研究
收藏 引用
作者: 席亚娟 华北电力大学(北京)
学位级别:硕士
随着网络安全防范技术的提升,黑客攻击技术也随之进一步提高。根据美国官方年度统计调查显示,网络攻击发生的频率越来越高,造成的经济损失也越来越大。因此,全世界都十分关注网络信息安全以防信息泄漏造成不可挽回的损失,检查系统安全... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于metasploit渗透攻击的无线网络安全研究
基于Metasploit渗透攻击的无线网络安全研究
收藏 引用
作者: MUIRURI JEFF 兰州理工大学
学位级别:硕士
自21世纪以来,互联网安全已成为众多大型公司和小型家庭感兴趣的基本领域,我们对互联网的依赖要适应互联网安全系统技术快速的更替。随着各种网络服务和无线网络的越来越流行,无线网络用户面临着很多风险和安全隐患。无线技术刚刚诞生时... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于metasploit的网络安全评估系统的设计与实现
基于Metasploit的网络安全评估系统的设计与实现
收藏 引用
作者: 马艳英 河北科技大学
学位级别:硕士
随着棱镜门事件的爆发以及OpenSSL心脏出血漏洞事件的披露,信息安全逐渐成为近年来国家、企事业单位及科研机构关注的焦点。为有效减小信息安全事件带来的严重影响,漏洞评估以及渗透测试等网络安全评估手段成了评估信息系统安全现状最... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于metasploit框架的渗透测试平台设计与实现
基于Metasploit框架的渗透测试平台设计与实现
收藏 引用
作者: 王琮 中国科学院大学(中国科学院工程管理与信息技术学院)
学位级别:硕士
互联网威胁的日益复杂化以及安全需求的不断增加,使得我们对网络安全技术的要求也在日益增高,因此有必要开发这样一种能够对系统实施主动攻击、提供检测系统存在的安全漏洞、测试新的攻击技术的影响等基本功能的渗透测试平台,通过渗透... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于Ruby符号执行的metasploit攻击流量提取
基于Ruby符号执行的Metasploit攻击流量提取
收藏 引用
作者: 刘焕伟 上海交通大学
学位级别:硕士
metasploit是目前最流行的渗透测试框架,metasploit的出现使漏洞利用代码的开发、测试、使用变得更加方便。metasploit框架自带大量的漏洞利用脚本,并且支持新脚本的快速开发。网络入侵检测系统需要攻击流量来进行训练和测试,攻击流量... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
metasploit下的exploit模块远程溢出攻击研究
收藏 引用
淮北职业技术学院学报 2022年 第3期21卷 100-102页
作者: 徐辉 淮北职业技术学院计算机科学技术系 安徽淮北235000
Windows操作系统在所有操作系统中市场的占有率是最高的,Windows平台下的溢出漏洞所存在的安全隐患也是最多的。该研究分析了Windows平台下造成溢出性攻击的原理,采用当前网络安全中开源框架式metasploit下的exploit模块对系统的溢出漏... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于metasploit框架下SEH溢出漏洞的渗透测试研究
收藏 引用
信息安全与通信保密 2016年 第6期14卷 99-104页
作者: 姚栋 魏占祯 高骏涛 北京电子科技学院 北京100070
metasploit作为安全领域中最具影响力的开源框架平台,其最突出的贡献是半工业化生产方式的漏洞研究与渗透代码开发。以Easy File Sharing FTP v3.5软件存在的基于PASS命令的SEH溢出漏洞为例,从漏洞挖掘与分析、渗透攻击模块编写、渗透... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于metasploit下的浏览器渗透攻击
收藏 引用
北京电子科技学院学报 2015年 第2期23卷 16-21,27页
作者: 魏占祯 高骏涛 刘倩 马宇 北京电子科技学院通信工程系 北京100070
渗透测试的研究不仅可以发现网络系统下的某一特殊漏洞,还能在第一时间还原并确定产生漏洞的过程错误,从而达到确保网络安全的连续性。本文以浏览器渗透测试为例,利用metasploit渗透测试框架,发起针对内网WINXP主机的浏览器渗透攻击,在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Ruby符号执行的metasploit攻击流量提取
收藏 引用
通信技术 2018年 第12期51卷 2939-2945页
作者: 刘焕伟 王轶骏 薛质 上海交通大学网络空间安全学院 上海200240
网络攻击流量对于网络安全研究和网络防护设备测试具有重要意义。metasploit是目前最流行的攻击框架,自带面向各种平台和漏洞的攻击脚本,支持新攻击脚本的快速开发。攻击框架的出现加快了漏洞利用的编写,降低了发起网络攻击的门槛,给网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论