На нашем сайте вы можете читать онлайн «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Учебная и научная литература, Прочая образовательная литература. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Автор
Дата выхода
17 июня 2020
Краткое содержание книги Технология сканирования на наличие уязвимостей. Для студентов технических специальностей, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Технология сканирования на наличие уязвимостей. Для студентов технических специальностей. Предисловие указано в том виде, в котором его написал автор (Иван Андреевич Трещев) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Технология сканирования на наличие уязвимостей. Для студентов технических специальностей без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
Данный пароль включает в себя специальные символы, большие и маленькие буквы, цифры и его длина составляет 10 символов (минимальная длина в соответствии с политикой – 7) (рисунок 3.10).
Рисунок 3.10 – Попытка изменить пароль
При попытке изменить пароль получено сообщение об ошибке, потому что пароль содержит в себе имя пользователя для входа (рисунок 3.11).
Рисунок 3.11 – Не удалось изменить пароль
Проверим сможет ли администратор на контролере домена установить пароль «PAUL_*%351» (рисунки 3.
Рисунок 3.12 – Меняем пароль на DC
Рисунок 3.13 – Вводим пароль
Получаем сообщение об ошибке (рисунок 1.14). Пароль отвечает требованиям сложности, но содержит в себе целиком имя пользователя (firstname).
Рисунок 3.14 – Сообщение об ошибке
4 Аудит событий в Active Directory
В Windows Server 2008 необходимо настроить аудит события «Вход в систему» (успешный и неуспешный).
Откроем редактор групповых политик.
Рисунок 4.1 – Поиск в меню Пуск
В открывшемся окне переходим по пути: Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Политика аудита (рисунок 4.2).
Рисунок 4.2 – Редактор локальной групповой политики
Два раза нажмем на параметр групповой политики Аудит входа в систему. Устанавливаем флажки для успешных и неудачных попыток доступа (рисунок 4.
Рисунок 4.3 – Установка аудита входа в систему
После включения данного параметра групповой политики, Windows будет записывать в журнал событий информацию об учетной записи с помощью которой произведен вход в систему, а также время, когда это событие произошло.
Для просмотра данных событий открываем Оснастку «Просмотр событий» – нажимаем меню Пуск – пишем в строку поиска «Просмотр событий» или открываем данный пункт в меню «Администрирование» (рисунок 4.
Рисунок 4.4 – Просмотр событий в меню «Пуск»
Пройдем по пути: Просмотр событий (Локальный) -Журналы Windows-Безопасность (рисунок 4.5).
Рисунок 4.5 – Меню просмотра событий
Выполним успешную попытку входа с PC-1 под учетной записью user-1, которая была создана ранее. В журнале появляется запись о событии входа, где указана дата, время, пользователь и ПК (рисунок 4.6).
Рисунок 4.











