Технология сканирования на наличие уязвимостей. Для студентов технических специальностей
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Иван Андреевич Трещев. Технология сканирования на наличие уязвимостей. Для студентов технических специальностей
1 Сбор информации о сетевом уровне
2 Работа с межсетевым экраном
2.1 Атака Сканирование портов
2.2 Блокировка доступа к серверу для Internet Explorer
2.3 «Отрезать» защищаемый компьютер от сети
3 Политика паролей учетных записей в Active Directory
4 Аудит событий в Active Directory
5 Ограничение входа на компьютеры с помощью групповых политик
6 Ограничение доступа к компьютерам из сети
7 Разработка методов оптимизации и предложение средств автоматизации мониторинга
7.1 Количественный показатель оптимизации сканирования уязвимостей
8 Разработка методики мониторинга информационных систем
9 Реализация методики мониторинга
9.1 Определение необходимости проведения мониторинга
9.2 Выбор сканера безопасности
9.3 Демонстрация необходимых возможностей сканера безопасности
9.4 Исследование сети информационной системы
9.5 Использование метода оптимизации
9.6 Процесс сканирования
10 Расчёт затрат на создание системы мониторинга
Заключение
Список использованных источников
Отрывок из книги
Пусть есть две виртуальные машины с ОС Windows 7, состоящие в домене. Контроллер домена работает на третьей виртуальной машине с ОС Windows Server 2008 R2.
Компьютер 1 в ходе выполнения работы будет защищаться. С компьютера 2 будут производиться «атаки».
.....
Основной контроллер домена – ПК с именем DC-1.
Определим имена включенных компьютеров домена командой (листинг 4).
.....