Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей
Авторы книги: id книги: 1567944     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 40 руб.     (0,39$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Компьютеры: прочее Правообладатель и/или издательство: Издательские решения Дата добавления в каталог КнигаЛит: ISBN: 9785449899613 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 12+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.

Оглавление

Иван Андреевич Трещев. Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

1 Сбор информации о сетевом уровне

2 Работа с межсетевым экраном

2.1 Атака Сканирование портов

2.2 Блокировка доступа к серверу для Internet Explorer

2.3 «Отрезать» защищаемый компьютер от сети

3 Политика паролей учетных записей в Active Directory

4 Аудит событий в Active Directory

5 Ограничение входа на компьютеры с помощью групповых политик

6 Ограничение доступа к компьютерам из сети

7 Разработка методов оптимизации и предложение средств автоматизации мониторинга

7.1 Количественный показатель оптимизации сканирования уязвимостей

8 Разработка методики мониторинга информационных систем

9 Реализация методики мониторинга

9.1 Определение необходимости проведения мониторинга

9.2 Выбор сканера безопасности

9.3 Демонстрация необходимых возможностей сканера безопасности

9.4 Исследование сети информационной системы

9.5 Использование метода оптимизации

9.6 Процесс сканирования

10 Расчёт затрат на создание системы мониторинга

Заключение

Список использованных источников

Отрывок из книги

Пусть есть две виртуальные машины с ОС Windows 7, состоящие в домене. Контроллер домена работает на третьей виртуальной машине с ОС Windows Server 2008 R2.

Компьютер 1 в ходе выполнения работы будет защищаться. С компьютера 2 будут производиться «атаки».

.....

Основной контроллер домена – ПК с именем DC-1.

Определим имена включенных компьютеров домена командой (листинг 4).

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Технология сканирования на наличие уязвимостей. Для студентов технических специальностей
Подняться наверх