На нашем сайте вы можете читать онлайн «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Учебная и научная литература, Прочая образовательная литература. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Автор
Дата выхода
17 июня 2020
Краткое содержание книги Технология сканирования на наличие уязвимостей. Для студентов технических специальностей, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Технология сканирования на наличие уязвимостей. Для студентов технических специальностей. Предисловие указано в том виде, в котором его написал автор (Иван Андреевич Трещев) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Технология сканирования на наличие уязвимостей. Для студентов технических специальностей без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
При проведении работы будем использовать сервер с IP-адресом 185.189.14.207. Зайдем на сайт (рисунок.2.12).
Рисунок 2.12- Сервер доступен до создания правила для МЭ
Создадим правило, запрещающее программе Internet Explorer доступ к серверу с данным IP-адресом (рисунок 2.13).
Рисунок 2.13 – Создание правила для МЭ
Теперь доступ на сайт заблокирован, другие сайты доступны (рисунки 2.14, 2.15).
Рисунок 2.14 – Соединение с сайтом заблокировано
Рисунок 2.15 – Другие сайты доступны
Рисунок 2.
Рисунок 2.17 – Ошибка после создания правила блокировки
При блокировании сервера получен код ошибки 403 – доступ запрещен.
2.3 «Отрезать» защищаемый компьютер от сети
Создадим правило блокировки для всех IP-адресов (рисунок 2.18).
Рисунок 2.18 – Правило блокировки IP-адресов
Результат работы правила на рисунках 2.19—2.12.
Рисунок 2.
Рисунок 2.20 – IP-адрес заблокирован
Рисунок 2.21 – IP-адрес заблокирован
На практике была рассмотрена многофункциональная диалоговая программа NetScanTools, изучены её основные функции. С ее помощью были получены сведения о конфигурации сети, расположенных в ней компьютерах, которые могут быть использованы злоумышленниками при атаке. Это составляет зачастую первую стадию работы по «анализу» сети.
Также был использован программный межсетевой экран Outpost Firewall.
Для анализа пакетов использовалось приложение Wireshark, которое может работать со структурой самых различных сетевых протоколов, и поэтому позволяет разобрать сетевой пакет, отображая значение каждого поля протокола любого уровня.
3 Политика паролей учетных записей в Active Directory
Пусть вновь есть две виртуальные машины с ОС Windows 7, состоящих в домене.
Настройка и внедрение политики паролей, обеспечивающей достаточную сложность, длину пароля, частоту смены пароля пользователей и сервисных учетных записей, позволяет усложнить злоумышленнику возможность подбора или перехвата паролей пользователей.
Настроим политику паролей учетных записей домена, задав единые требования к паролям пользователей рисунки 3.











