Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Здесь есть возможность читать онлайн «Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. ISBN: , Жанр: Прочая околокомпьтерная литература, Прочая научная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Рисунок 27 Реакция межсетевого экрана на сканирование Рисунок 28 - фото 24

Рисунок 2.7 – Реакция межсетевого экрана на сканирование

Рисунок 28 Происходит только первоначальный ARPзапрос Рисунок 29 - фото 25

Рисунок 2.8 – Происходит только первоначальный ARP-запрос

Рисунок 29 Сканирование портов не произошло Рисунок 210 Журнал - фото 26

Рисунок 2.9 – Сканирование портов не произошло

Рисунок 210 Журнал межсетевого экрана обнаружение атаки В соответствии с - фото 27

Рисунок 2.10 – Журнал межсетевого экрана: обнаружение атаки

В соответствии с настройками по умолчанию IP-адрес атакующего блокируется на 5 минут (рисунок 2.11).

Рисунок 211 Действия МЭ в случае атаки 22 Блокировка доступа к серверу для - фото 28

Рисунок 2.11 – Действия МЭ в случае атаки

2.2 Блокировка доступа к серверу для Internet Explorer

Согласно варианту задания, необходимо разрешить программе Internet Explorer доступ в Internet, за исключением одного сервера. При проведении работы будем использовать сервер с IP-адресом 185.189.14.207. Зайдем на сайт (рисунок.2.12).

Рисунок 212 Сервер доступен до создания правила для МЭ Создадим правило - фото 29

Рисунок 2.12- Сервер доступен до создания правила для МЭ

Создадим правило, запрещающее программе Internet Explorer доступ к серверу с данным IP-адресом (рисунок 2.13).

Рисунок 213 Создание правила для МЭ Теперь доступ на сайт заблокирован - фото 30

Рисунок 2.13 – Создание правила для МЭ

Теперь доступ на сайт заблокирован, другие сайты доступны (рисунки 2.14, 2.15).

Рисунок 214 Соединение с сайтом заблокировано Рисунок 215 Другие сайты - фото 31

Рисунок 2.14 – Соединение с сайтом заблокировано

Рисунок 215 Другие сайты доступны Рисунок 216 Установление соединения с - фото 32

Рисунок 2.15 – Другие сайты доступны

Рисунок 216 Установление соединения с сайтом до создания правила блокировки - фото 33

Рисунок 2.16— Установление соединения с сайтом до создания правила блокировки

Рисунок 217 Ошибка после создания правила блокировки При блокировании - фото 34

Рисунок 2.17 – Ошибка после создания правила блокировки

При блокировании сервера получен код ошибки 403 – доступ запрещен.

2.3 «Отрезать» защищаемый компьютер от сети

Создадим правило блокировки для всех IP-адресов (рисунок 2.18).

Рисунок 218 Правило блокировки IPадресов Результат работы правила на - фото 35

Рисунок 2.18 – Правило блокировки IP-адресов

Результат работы правила на рисунках 2.19—2.12.

Рисунок 219 IPадрес заблокирован Рисунок 220 IPадрес заблокирован - фото 36

Рисунок 2.19 – IP-адрес заблокирован

Рисунок 220 IPадрес заблокирован Рисунок 221 IPадрес заблокирован На - фото 37

Рисунок 2.20 – IP-адрес заблокирован

Рисунок 221 IPадрес заблокирован На практике была рассмотрена - фото 38

Рисунок 2.21 – IP-адрес заблокирован

На практике была рассмотрена многофункциональная диалоговая программа NetScanTools, изучены её основные функции. С ее помощью были получены сведения о конфигурации сети, расположенных в ней компьютерах, которые могут быть использованы злоумышленниками при атаке. Это составляет зачастую первую стадию работы по «анализу» сети.

Также был использован программный межсетевой экран Outpost Firewall. Настроены правила для блокирования IP-адресов, созданы правила для приложения, работающего с сетью.

Для анализа пакетов использовалось приложение Wireshark, которое может работать со структурой самых различных сетевых протоколов, и поэтому позволяет разобрать сетевой пакет, отображая значение каждого поля протокола любого уровня.

3 Политика паролей учетных записей в Active Directory

Пусть вновь есть две виртуальные машины с ОС Windows 7, состоящих в домене. Контроллер домена работает на третьей виртуальной машине с ОС Windows Server 2008 R2.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей»

Представляем Вашему вниманию похожие книги на «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей»

Обсуждение, отзывы о книге «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x