教育论文网

基于PowerShell的APT渗透测试关键技术研究

硕士博士毕业论文站内搜索    
分类:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机的应用论文计算机网络论文一般性问题论文
基于PowerShell的APT渗透测试关键技术研究
论文目录
 
摘要第1-5页
Abstract第5-9页
第1章 绪论第9-18页
  1.1 课题背景及研究的目的和意义第9-10页
  1.2 PowerShell攻击的发展概况第10-12页
  1.3 PowerShell安全防护机制概述第12-13页
    1.3.1 PowerShell执行策略第12页
    1.3.2 AppLocker第12页
    1.3.3 PowerShell约束语言模式第12-13页
    1.3.4 AMSI第13页
  1.4 文档病毒的发展概况第13-16页
    1.4.1 宏病毒的发展第13-15页
    1.4.2 利用Office漏洞的文档病毒的发展第15页
    1.4.3 DDE攻击的发展第15-16页
  1.5 本文的主要研究内容第16-18页
第2章 APT攻击的渗透测试框架设计第18-31页
  2.1 APT攻击过程概述第18-20页
    2.1.1 初始感染第18-19页
    2.1.2 下载APT攻击工具第19-20页
    2.1.3 回连C&C服务器第20页
    2.1.4 获取数据第20页
  2.2 APT渗透测试框架整体设计第20-23页
    2.2.1 文档病毒生成框架第21-22页
    2.2.2 基于PowerShell的APT攻击渗透框架第22-23页
  2.3 漏洞模块设计第23-27页
    2.3.1 CVE-2017-0199漏洞模块第24-25页
    2.3.2 CVE-2017-8759漏洞模块第25-26页
    2.3.3 CVE-2017-11882漏洞模块第26-27页
  2.4 DDE模块设计第27-28页
  2.5 VBA模块第28-29页
    2.5.1 新型宏病毒设计第28-29页
    2.5.2 VBA模块设计第29页
  2.6 代码混淆模块设计第29-30页
  2.7 下载模块设计第30页
  2.8 本章小结第30-31页
第3章 执行策略和应用程序白名单第31-40页
  3.1 引言第31-32页
  3.2 执行策略与数字签名概述第32-33页
    3.2.1 Restricted策略第32页
    3.2.2 AllSigned策略第32页
    3.2.3 RemoteSigned策略第32-33页
    3.2.4 Unrestricted策略第33页
    3.2.5 Bypass策略第33页
    3.2.6 Undefined策略第33页
  3.3 执行策略绕过技术第33-36页
    3.3.1 输入源重定向法第33-34页
    3.3.2 参数法第34-35页
    3.3.3 修改执行策略法第35页
    3.3.4 融合进DLL第35-36页
    3.3.5 融合进其他脚本第36页
  3.4 应用程序白名单概述第36-37页
  3.5 白名单绕过技术第37-39页
    3.5.1 基于mshta第37-38页
    3.5.2 基于rundll32第38页
    3.5.3 基于regsvr32第38-39页
  3.6 本章小结第39-40页
第4章 PowerShell代码混淆和AMSI第40-50页
  4.1 引言第40页
  4.2 PowerShell静态混淆方法第40-43页
    4.2.1 基础混淆处理第41-42页
    4.2.2 转义符处理第42-43页
  4.3 AMSI概述第43-45页
  4.4 AMSI绕过方法第45-46页
  4.5 基于AMSI的代码混淆方法第46-49页
  4.6 本章小结第49-50页
第5章 实验测试和分析第50-61页
  5.1 引言第50页
  5.2 绕过方法验证实验第50-52页
    5.2.1 实验设计第50-51页
    5.2.2 实验数据展示第51-52页
    5.2.3 实验结果分析第52页
  5.3 代码混淆免杀实验第52-55页
    5.3.1 实验设计第52-53页
    5.3.2 实验数据展示第53-55页
    5.3.3 实验结果分析第55页
  5.4 初始感染过程的免杀实验第55-57页
    5.4.1 实验设计第55-56页
    5.4.2 实验数据展示第56页
    5.4.3 实验结果分析第56-57页
  5.5 APT全渗透过程的免杀实验第57-61页
    5.5.1 实验设计第57页
    5.5.2 实验数据展示第57-59页
    5.5.3 实验结果分析第59-61页
结论第61-62页
参考文献第62-66页
攻读硕士学位期间发表的论文及其它成果第66-68页
致谢第68页

本篇论文共68页,点击这进入下载页面
 
更多论文
基于PowerShell的APT渗透测试关键技
面向网安试验的大规模虚拟网络映射
电商网站的搜索与推荐引擎的设计与
社交网络中信息传播模型及趋势预测
域名解析依赖关系测量与分析
基于时间序列分析的Web服务QoS预测
轻量级分布式局部网络拓扑测量技术
面向网安试验的虚拟机自省采集与效
面向并行计算的仪器内数据管理的研
大规模虚拟网络镜像分发优化策略研
疾病、基因变异与药物关系知识库的
面向微服务架构的容器云平台设计与
基于Spark Streaming的实时日志分析
零足迹医学影像云平台系统的设计与
域名信息分析子系统的设计与实现
基于溯源数据与流数据的IP属性分析
域名异常检测系统的设计与实现
基于领域驱动的云产品管理系统的设
石墨烯—银纳米结构的制备及在电化
基于物联网的牧场用智能项圈监测系
内存数据库的微测试程序设计与性能
计算光学成像系统图像重构技术研究
激光调制技术对结构光成像距离精度
临近空间平台高光谱图像质量退化机
三维形貌测量中相位展开算法的研究
宽视场高分辨率多尺度多孔径光学计
基于深度学习的生成式自动摘要技术
基于YARN的混合结构调度器的研究和
高频空时回波信号半物理仿真关键技
面向社区论坛多轮对话线索的连贯性
基于深度学习模型的输入法研究
基于HDFS的大数据快速可视化系统的
面向出行领域的任务型对话系统研究
基于PYNQ的图像视觉显著性检测系统
流形学习与稀疏回归算法在图像监督
主动毫米波成像技术研究
基于工作流相似性的Hive自动参数优
面向模式自动转换的数据质量保障算
机会网络路由安全和隐私保护的研究
基于像素阈值改进八点法的室内视觉
面向中文文本的医学知识获取、表示
基于钼靶图像的乳腺肿瘤诊断若干关
DeST内核代码评测及搜索系统的设计
基于弱关系的人物推荐算法的研究
百度Feed用户行为数据仓库的设计与
领域问答系统中问句相似度计算方法
基于数据分析的云服务运营支撑系统
中文自动文摘关键技术研究与实现
基于LDAP的综合型CRM系统的设计与实
基于时空数据的伴随分析与社团发现
基于Storm的大数据实时处理架构的设
云安全产品管理平台的设计与实现
可穿戴机软件支撑平台的设计与实现
基于Liferay的博物院数字资产管理系
基于OpenStack的私有云平台的设计与
“新三板”挂牌企业知识图谱应用系
银行数据中心运维管理信息系统的设
分布式数据库查询优化的研究与实现
面向医疗知识的PDF文本内容提取系统
发动机尾流红外光谱特性分析与图像
面向移动信息化的营销型企业项目管
带遮挡人脸特征点空间定位算法及在
基于DIBR绘制的3D图像水印技术研究
面向电石出炉场景的多曝光融合成像
零足迹云计算的医学影像三维可视化
基于SpringBoot微框架的建筑项目管
基于立体视觉重建室内环境
Android应用漏洞扫描系统的设计与实
基于空间目标对接环的视觉测量算法
基于JSON的基因组突变数据处理关键
使用静态方法对学生java程序评分
单细胞RNA测序法鉴定先天淋巴细胞谱
基于用户日志分析的测试用例生成系
3D打印液体陶瓷用配方设计及打印工
心脏代谢计算模型的构建及其与电生
基于双目立体视觉的空间深度信息恢
基于工作流的集团财务管理系统的设
基于SSNE的慢性疾病与食物的关系挖
地产评估综合业务管理系统的设计与
基于深度卷积网络的压缩人脸超分辨
3D-AVS预测技术与特征图压缩技术研
面向医疗领域的实体对齐研究
主动毫米波成像准光学系统设计
基于机器视觉的移印品缺陷检测技术
基于表示学习的众包服务领域用户消
搜索广告点击率预测算法研究与实现
面向电商领域的关键词提取技术研究
基于机器视觉的炉前PCB贴装器件缺陷
小样本数据仿真模型验证方法及面向
 
APT论文 PowerShell论文 代码混淆论文
版权申明:目录由用户a37067227**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved