На нашем ресурсе вы можете полностью погрузиться в мир книги «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» — читайте её онлайн бесплатно в полной, несокращённой версии. Если предпочитаете слушать — воспользуйтесь аудиоформатом; хотите сохранить — скачайте через торрент в fb2. Жанр произведения — Знания и навыки, Учебная и научная литература, Прочая образовательная литература. Также на странице доступно подробное описание, авторская аннотация, краткое содержание и живые отзывы читателей. Мы постоянно пополняем библиотеку и улучшаем сервис, чтобы создавать лучшее пространство для всех ценителей качественной литературы.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Автор
Дата выхода
17 июня 2020
🔍 Загляните за кулисы "Технология сканирования на наличие уязвимостей. Для студентов технических специальностей" — аннотация, авторский взгляд и ключевые моменты
Перед погружением в полный текст предлагаем познакомиться с произведением поближе. Здесь собраны авторские заметки, аннотация и краткое содержание "Технология сканирования на наличие уязвимостей. Для студентов технических специальностей" — всё, что поможет понять глубину замысла и подготовиться к чтению. Материалы представлены в оригинальной авторской редакции (Иван Андреевич Трещев) и сохраняют аутентичность произведения. Если чего-то не хватает — сообщите нам в комментариях, и мы дополним описание. Читайте мнения других участников сообщества: их отзывы часто раскрывают скрытые смыслы и добавляют новые грани понимания. А после прочтения обязательно вернитесь сюда — ваш отзыв станет ценным вкладом в общее обсуждение книги.
Описание книги
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.
📚 Читайте "Технология сканирования на наличие уязвимостей. Для студентов технических специальностей" онлайн — полный текст книги доступен бесплатно
Перед вами — полная электронная версия книги "Технология сканирования на наличие уязвимостей. Для студентов технических специальностей", адаптированная для комфортного онлайн-чтения. Мы разбили произведение на страницы для удобной навигации, а умная система запоминает, на какой странице вы остановились — можно закрыть браузер и вернуться к чтению позже, не тратя время на поиски. Персонализируйте процесс: меняйте шрифты, размер текста и фон под свои предпочтения. Погружайтесь в мир литературы где угодно и когда угодно — любимые книги теперь всегда под рукой.
Текст книги
Для определения списка контроллеров домена воспользуемся утилитой nltest (листинг 3).
Листинг 3 – Получение имен первичного и вторичного контроллеров домена
Результаты на рисунке 1.5.
Рисунок 1.5 – Список контроллеров домена
Основной контроллер домена – ПК с именем DC-1.
Определим имена включенных компьютеров домена командой (листинг 4).
Листинг 4 – Получения списка компьютеров домена
Результаты на рисунке 1.6.
Рисунок 1.6 – Список компьютеров в домене
Определить адреса включенных компьютеров в сети при помощи утилиты NetScanTools (рисунок 1.
Рисунок 1.7 – Адреса включенных компьютеров
Получим список совместно используемых ресурсов удаленного компьютера, используя команду (листинг 5).
Листинг 5 – Список совместно используемых ресурсов удаленного компьютера
Результат на рисунке 1.8:
Рисунок 1.8 – Список совместно используемых ресурсов удаленного ПК
Получим перечень общих ресурсов при помощи утилиты – рисунки 1.
Рисунок 1.9 – Список совместно используемых ресурсов удаленного ПК
Рисунок 1.10 – Список совместно используемых ресурсов удаленного ПК
Общим ресурсом удаленного ПК является папка на диске – SHARED.
Произведем сканирование портов удаленного компьютера (рисунки 1.11, 1.12).
Рисунок 1.11 – Результаты сканирования TCP-портов
Рисунок 1.12 – Результаты сканирования UDP-портов
По результатам сканирования компьютера было выявлено 10 активных TCP-портов и 30 возможно активных UDP-портов.
На результаты сканирования UDP-портов влияет наличие межсетевого экрана, который при блокировании не будет отправлять ICMP сообщение о недоступности порта и будет ошибочно считаться открытым или отсутствие такого сообщения из-за ограничений, установленных на частоту использования ICMP-пакетов.
2 Работа с межсетевым экраном
2.1 Атака Сканирование портов
Пусть необходимо использовать программный межсетевой экран Outpost Firewall.
Проведем сканирование TCP-портов с отключенным межсетевым экраном (рисунок 2.1).
Рисунок 2.1 – Сканирование портов TCP
В данном сканируемом интервале оказалось два активных порта 135 и 139.
Сканирование TCP-портов в данном случае осуществляется путем осуществления операционной системой трехэтапной процедуры установления соединения и потом его закрытия.











