Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Здесь есть возможность читать онлайн «Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. ISBN: , Жанр: Прочая околокомпьтерная литература, Прочая научная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Рисунок 52 Включение компьютера в группу Перейдем по пути - фото 62

Рисунок 5.2 – Включение компьютера в группу

Перейдем по пути: Пуск-Администрирование-Управление групповой политикой, откроем наш лес и домен, в папке «Объекты групповой политики» создадим новый объект (рисунок 5.3).

Рисунок 53 Создание объекта групповой политики Вводим название рисунок - фото 63

Рисунок 5.3 – Создание объекта групповой политики

Вводим название (рисунок 5.4).

Рисунок 54 Новое имя GPO Теперь нужно определить что будет делать данная - фото 64

Рисунок 5.4 – Новое имя GPO

Теперь нужно определить, что будет делать данная политика (рисунок 5.5).

Рисунок 55 Меню изменения GPO Перейдем по пути Конфигурация - фото 65

Рисунок 5.5 – Меню изменения GPO

Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Локальный вход в систему (рисунок 5.6).

Рисунок 56 Выбор политики Поставим флажок Определить следующие параметры - фото 66

Рисунок 5.6 – Выбор политики

Поставим флажок «Определить следующие параметры политики» и выберем группы/пользователей, которым хотим предоставить доступ. В нашем случае дадим доступ Администратору и всем Администраторам домена (рисунок 5.7).

Рисунок 57 Определение параметров политики Перейдем в управление групповыми - фото 67

Рисунок 5.7 – Определение параметров политики

Перейдем в управление групповыми политиками и перетащим нужный GPO на домен, либо выберем опцию как на рисунке 5.8.

Рисунок 58 Привязка объекта GPO к домену Выберем созданный GPO рисунок - фото 68

Рисунок 5.8 – Привязка объекта GPO к домену

Выберем созданный GPO (рисунок 5.9).

Рисунок 59 Выбор GPO Определим к кому будут применяться данные политики - фото 69

Рисунок 5.9 – Выбор GPO

Определим, к кому будут применяться данные политики, для нас это компьютеры администраторов (рисунок 5.10).

Рисунок 510 Применение фильтров безопасности Попробуем зайти на выбранный - фото 70

Рисунок 5.10 – Применение фильтров безопасности

Попробуем зайти на выбранный компьютер под учетной записью обычного пользователя и получим сообщение об ошибке (рисунок 5.11).

Рисунок 511 Вход в систему для пользователя запрещен Администратор может - фото 71

Рисунок 5.11 – Вход в систему для пользователя запрещен

Администратор может осуществить локальный вход в систему.

6 Ограничение доступа к компьютерам из сети

Создадим новый объект групповой политики (рисунок 6.1).

Рисунок 61 Новый объект групповой политики Перейдем по пути Конфигурация - фото 72

Рисунок 6.1 – Новый объект групповой политики

Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Доступ к компьютеру из сети (рисунок 6.2).

Рисунок 62 Выбор политики Согласно заданию нужно настроить систему так - фото 73

Рисунок 6.2 – Выбор политики

Согласно заданию, нужно настроить систему так, чтобы только локальной группе администраторов был разрешен доступ к этому компьютеру по сети. Определим параметры политики как на рисунке 6.3.

Рисунок 63 Определение параметров политики Применим данную политику к группе - фото 74

Рисунок 6.3 – Определение параметров политики

Применим данную политику к группе «Компьютеры для администраторов», в которую входит PC-1 (рисунок 6.4).

Рисунок 64 Выбор фильтра безопасности На данном компьютере создадим общую - фото 75

Рисунок 6.4 – Выбор фильтра безопасности

На данном компьютере создадим общую папку с название SHARED и дадим общий доступ для всех (рисунок 6.5).

Зайдем в данную папку с контроллера домена, пользователь Администратор состоит в группе «Администраторы домена» и имеет доступ к папке (рисунок 6.6)

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей»

Представляем Вашему вниманию похожие книги на «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей»

Обсуждение, отзывы о книге «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x