На нашем сайте вы можете читать онлайн «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Учебная и научная литература, Прочая образовательная литература. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Автор
Дата выхода
17 июня 2020
Краткое содержание книги Технология сканирования на наличие уязвимостей. Для студентов технических специальностей, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Технология сканирования на наличие уязвимостей. Для студентов технических специальностей. Предисловие указано в том виде, в котором его написал автор (Иван Андреевич Трещев) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Технология сканирования на наличие уязвимостей. Для студентов технических специальностей без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
6 – Событие успешного входа в систему
Введем при входе в систему неверный пароль, тогда получим следующее событие в журнале (рисунок 4.7). В нем указывается имя рабочей станции и причина сбоя.
Рисунок 4.7 – Событие при неудачном входе в систему
При выходе пользователя из системы также создается запись в журнале (рисунок 4.8).
Рисунок 4.8 – Событие выхода из системы
5 Ограничение входа на компьютеры с помощью групповых политик
Как правило, чтобы запретить пользователям входить на некоторые ПК, используют групповые политики.
Создадим групповую политику, чтобы только администратор мог локально войти в систему на PC-1.
В настоящей сети для применения политик лучше пользоваться группами, а не применять политики ко всем пользователям/компьютерам домена.
Создадим группу «Компьютеры для администраторов» (рисунок 5.1).
Рисунок 5.1 – Создание группы для применения политики
Включим в эту группу компьютер «PC-1», к которому будет применяться политика (рисунок 5.
Рисунок 5.2 – Включение компьютера в группу
Перейдем по пути: Пуск-Администрирование-Управление групповой политикой, откроем наш лес и домен, в папке «Объекты групповой политики» создадим новый объект (рисунок 5.3).
Рисунок 5.3 – Создание объекта групповой политики
Вводим название (рисунок 5.4).
Рисунок 5.4 – Новое имя GPO
Теперь нужно определить, что будет делать данная политика (рисунок 5.
Рисунок 5.5 – Меню изменения GPO
Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Локальный вход в систему (рисунок 5.6).
Рисунок 5.6 – Выбор политики
Поставим флажок «Определить следующие параметры политики» и выберем группы/пользователей, которым хотим предоставить доступ. В нашем случае дадим доступ Администратору и всем Администраторам домена (рисунок 5.
Рисунок 5.7 – Определение параметров политики
Перейдем в управление групповыми политиками и перетащим нужный GPO на домен, либо выберем опцию как на рисунке 5.8.
Рисунок 5.8 – Привязка объекта GPO к домену
Выберем созданный GPO (рисунок 5.9).
Рисунок 5.9 – Выбор GPO
Определим, к кому будут применяться данные политики, для нас это компьютеры администраторов (рисунок 5.10).
Рисунок 5.











