Вячеслав Бурлов - Защита операционных систем. Учебное пособие

Здесь есть возможность читать онлайн «Вячеслав Бурлов - Защита операционных систем. Учебное пособие» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2022, Жанр: Технические науки, Прочая научная литература, pedagogy_book, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита операционных систем. Учебное пособие: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита операционных систем. Учебное пособие»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: расчёт параметров средств защиты информации, их администрирование и настройка.
Предназначено для подготовки специалистов с сфере информационной безопасности

Защита операционных систем. Учебное пособие — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита операционных систем. Учебное пособие», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

6. Загрузиться с Live - CD . Смонтировать root -файловую систему.

7. Взломать пароль на вход в виртуальную машину для созданного аккаунта, добавить аккаунту права супер-пользователя ( root ).

8. Активировать учётную запись root .

9. Загрузить виртуальную машину с Ubuntu . Установить сканер nmap [3], выполнив команду # apt-get install nmap .

10. Просканировать локальную сеть, используя разные режимы nmap .

11. Составить перечень найденных служб. Проанализировать его.

12. Спрогнозировать возможный ущерб от получения злоумышленником несанкционированного доступа к найденным службам.

13. Установить утилиту arp - scan , выполнив команду #apt-get install arp - scan .

14. Оформить отчет, защитить работу преподавателю.

3.4. Варианты индивидуальных заданий

1) Порт 110 назначение службы. Возможные последствия её взлома.

2) Порт 137-139. Назначение службы. Возможные последствия её взлома.

3) Порт 23. Назначение службы. Возможные последствия её взлома.

4) Порт 53. Назначение службы. Возможные последствия её взлома.

5) Порт 80. Назначение службы. Возможные последствия её взлома.

6) Порт 143. Назначение службы. Возможные последствия её взлома.

7) Порт 1433. Назначение службы. Возможные последствия её взлома.

8) Порт 21. Назначение службы. Возможные последствия её взлома.

9) Порт 22. Назначение службы. Возможные последствия её взлома.

10) Порт 123. Назначение службы. Возможные последствия её взлома.

11) Порт 161-162. Назначение службы. Возможные последствия её взлома.

12) Порт 389. Назначение службы. Возможные последствия её взлома.

13) Порт 38. Назначение службы. Возможные последствия её взлома.

14) Порт 25. Назначение службы. Возможные последствия её взлома.

3.5 Содержание отчета

По результатам выполнения работы каждый студент должен представить отчет. Отчет должен содержать:

1) тему лабораторной работы;

2) цель занятия;

3) индивидуальное задание к лабораторному занятию;

4) список сканированных хостов и открытых портов;

5) перечень открытых портов;

6) прогноз возможного ущерба от использования найденных уязвимостей;

7) результаты выполнения индивидуального задания;

8) выводы по работе.

Отчетный материал представляется преподавателю, а полученные результаты защищаются.

3.6 Перечень контрольных вопросов

1. Возможности и ограничения сетевого сканера согласно иерархической модели?

2. Возможности и ограничения средства по взлому паролей согласно иерархической модели?

3. На каких уровнях модели OSI действуют сетевые сканеры?

4. Каковы особенности выделение IP -адресов для сети с использованием CIDR -блоков?

5. Как nmap определяет, что порт открыт?

6. Особенности агрессивного режима сканирования?

7. В чём состоит stealth-режим сканирования?

8. Почему arp - scan позволяет получить только локальные mac -адреса?

9. Как злоумышленник может использовать информацию о существующих mac

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита операционных систем. Учебное пособие»

Представляем Вашему вниманию похожие книги на «Защита операционных систем. Учебное пособие» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Защита операционных систем. Учебное пособие»

Обсуждение, отзывы о книге «Защита операционных систем. Учебное пособие» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x