Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Здесь есть возможность читать онлайн «Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. ISBN: , Жанр: Прочая околокомпьтерная литература, Прочая научная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Проверим сможет ли администратор на контролере домена установить пароль «PAUL_*%351» (рисунки 3.12).

Рисунок 312 Меняем пароль на DC Рисунок 313 Вводим пароль Получаем - фото 50

Рисунок 3.12 – Меняем пароль на DC

Рисунок 313 Вводим пароль Получаем сообщение об ошибке рисунок 114 - фото 51

Рисунок 3.13 – Вводим пароль

Получаем сообщение об ошибке (рисунок 1.14). Пароль отвечает требованиям сложности, но содержит в себе целиком имя пользователя (firstname).

Рисунок 314 Сообщение об ошибке 4 Аудит событий в Active Directory В - фото 52

Рисунок 3.14 – Сообщение об ошибке

4 Аудит событий в Active Directory

В Windows Server 2008 необходимо настроить аудит события «Вход в систему» (успешный и неуспешный).

Откроем редактор групповых политик. Для этого в меню пуск в строке поиска напишем gpedit.msc (рисунок 4.1).

Рисунок 41 Поиск в меню Пуск В открывшемся окне переходим по пути - фото 53

Рисунок 4.1 – Поиск в меню Пуск

В открывшемся окне переходим по пути: Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Политика аудита (рисунок 4.2).

Рисунок 42 Редактор локальной групповой политики Два раза нажмем на параметр - фото 54

Рисунок 4.2 – Редактор локальной групповой политики

Два раза нажмем на параметр групповой политики Аудит входа в систему. Устанавливаем флажки для успешных и неудачных попыток доступа (рисунок 4.3).

Рисунок 43 Установка аудита входа в систему После включения данного - фото 55

Рисунок 4.3 – Установка аудита входа в систему

После включения данного параметра групповой политики, Windows будет записывать в журнал событий информацию об учетной записи с помощью которой произведен вход в систему, а также время, когда это событие произошло.

Для просмотра данных событий открываем Оснастку «Просмотр событий» – нажимаем меню Пуск – пишем в строку поиска «Просмотр событий» или открываем данный пункт в меню «Администрирование» (рисунок 4.4).

Рисунок 44 Просмотр событий в меню Пуск Пройдем по пути Просмотр событий - фото 56

Рисунок 4.4 – Просмотр событий в меню «Пуск»

Пройдем по пути: Просмотр событий (Локальный) -Журналы Windows-Безопасность (рисунок 4.5).

Рисунок 45 Меню просмотра событий Выполним успешную попытку входа с PC1 под - фото 57

Рисунок 4.5 – Меню просмотра событий

Выполним успешную попытку входа с PC-1 под учетной записью user-1, которая была создана ранее. В журнале появляется запись о событии входа, где указана дата, время, пользователь и ПК (рисунок 4.6).

Рисунок 46 Событие успешного входа в систему Введем при входе в систему - фото 58

Рисунок 4.6 – Событие успешного входа в систему

Введем при входе в систему неверный пароль, тогда получим следующее событие в журнале (рисунок 4.7). В нем указывается имя рабочей станции и причина сбоя.

Рисунок 47 Событие при неудачном входе в систему При выходе пользователя из - фото 59

Рисунок 4.7 – Событие при неудачном входе в систему

При выходе пользователя из системы также создается запись в журнале (рисунок 4.8).

Рисунок 48 Событие выхода из системы 5 Ограничение входа на компьютеры с - фото 60

Рисунок 4.8 – Событие выхода из системы

5 Ограничение входа на компьютеры с помощью групповых политик

Как правило, чтобы запретить пользователям входить на некоторые ПК, используют групповые политики.

Создадим групповую политику, чтобы только администратор мог локально войти в систему на PC-1.

В настоящей сети для применения политик лучше пользоваться группами, а не применять политики ко всем пользователям/компьютерам домена.

Создадим группу «Компьютеры для администраторов» (рисунок 5.1).

Рисунок 51 Создание группы для применения политики Включим в эту группу - фото 61

Рисунок 5.1 – Создание группы для применения политики

Включим в эту группу компьютер «PC-1», к которому будет применяться политика (рисунок 5.2).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей»

Представляем Вашему вниманию похожие книги на «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей»

Обсуждение, отзывы о книге «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x