На нашем сайте вы можете читать онлайн «Защита операционных систем. Учебное пособие». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Учебная и научная литература, Учебно-методические пособия. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Защита операционных систем. Учебное пособие

Дата выхода
19 января 2022
Краткое содержание книги Защита операционных систем. Учебное пособие, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Защита операционных систем. Учебное пособие. Предисловие указано в том виде, в котором его написал автор (Виталий Владимирович Грызунов) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: расчёт параметров средств защиты информации, их администрирование и настройка.
Предназначено для подготовки специалистов с сфере информационной безопасности
Защита операционных систем. Учебное пособие читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Защита операционных систем. Учебное пособие без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
2 Работа с ERD Commander
Изучаемый метод сброса пароля одинаково хорошо справляется с паролем любой сложности, потому что атакует средствами вышестоящего уровня: пароль защищается на уровне программного обеспечения, а атака производится с уровня аппаратного обеспечения [3]. Перед сбросом пароля необходимо выключить виртуальную машину. Затем подключить к ней образ с ERD Commander как оптический диск (рис. 2.3).
Рисунок 2.3. Подключение образа с ERD Commander
В процессе загрузки ERD Commander необходимо выбрать требуемый тип ОС.
В случае выхода новой версии операционной системы алгоритм действий по взлому пароля не изменяется. Возможно, придётся загрузить новую версию утилиты, например, ERD Commander, взламывающей пароль. Если такая утилита ещё не вышла, помните, что утилита всего лишь автоматизирует действия человека. И вы всегда можете взломать пароль вручную, загрузившись с внешнего носителя, если нет шифрования хранимых данных.
2.3 Порядок выполнения работы
1. Получить задание у преподавателя.
2. Подключить виртуальную машину.
3. Добавить к виртуальной машине образ с программой взлома паролей.
4. Загрузиться с образа программы для взлома паролей.
5. Взломать пароль на вход в виртуальную машину, установить свой пароль.
6. Настроить общий доступ к папке со сканером.
7. Войти в виртуальную машину. Добавить своего пользователя с правами администратора. Все дальнейшие действия выполнять в аккаунте своего пользователя.
8. Установить сканер в виртуальной машине.
9. Просканировать 127.0.0.1.
10. Составить перечень найденных уязвимостей. Проанализировать его.
11. Спрогнозировать возможный ущерб от использования найденных уязвимостей.
12. Оформить отчет, защитить работу преподавателю.
2.4 Варианты индивидуальных заданий
1) Порт 25. Назначение службы. Возможные последствия её взлома.
2) Порт 110. Назначение службы. Возможные последствия её взлома.
3) Порт 137-139. Назначение службы. Возможные последствия её взлома.
4) Порт 23. Назначение службы. Возможные последствия её взлома.
5) Порт 53. Назначение службы. Возможные последствия её взлома.
6) Порт 80. Назначение службы. Возможные последствия её взлома.
7) Порт 143. Назначение службы. Возможные последствия её взлома.
8) Порт 1433. Назначение службы. Возможные последствия её взлома.
9) Порт 21. Назначение службы.






