На нашем ресурсе вы можете полностью погрузиться в мир книги «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» — читайте её онлайн бесплатно в полной, несокращённой версии. Если предпочитаете слушать — воспользуйтесь аудиоформатом; хотите сохранить — скачайте через торрент в fb2. Жанр произведения — Знания и навыки, Учебная и научная литература, Прочая образовательная литература. Также на странице доступно подробное описание, авторская аннотация, краткое содержание и живые отзывы читателей. Мы постоянно пополняем библиотеку и улучшаем сервис, чтобы создавать лучшее пространство для всех ценителей качественной литературы.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Автор
Дата выхода
17 июня 2020
🔍 Загляните за кулисы "Технология сканирования на наличие уязвимостей. Для студентов технических специальностей" — аннотация, авторский взгляд и ключевые моменты
Перед погружением в полный текст предлагаем познакомиться с произведением поближе. Здесь собраны авторские заметки, аннотация и краткое содержание "Технология сканирования на наличие уязвимостей. Для студентов технических специальностей" — всё, что поможет понять глубину замысла и подготовиться к чтению. Материалы представлены в оригинальной авторской редакции (Иван Андреевич Трещев) и сохраняют аутентичность произведения. Если чего-то не хватает — сообщите нам в комментариях, и мы дополним описание. Читайте мнения других участников сообщества: их отзывы часто раскрывают скрытые смыслы и добавляют новые грани понимания. А после прочтения обязательно вернитесь сюда — ваш отзыв станет ценным вкладом в общее обсуждение книги.
Описание книги
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.
📚 Читайте "Технология сканирования на наличие уязвимостей. Для студентов технических специальностей" онлайн — полный текст книги доступен бесплатно
Перед вами — полная электронная версия книги "Технология сканирования на наличие уязвимостей. Для студентов технических специальностей", адаптированная для комфортного онлайн-чтения. Мы разбили произведение на страницы для удобной навигации, а умная система запоминает, на какой странице вы остановились — можно закрыть браузер и вернуться к чтению позже, не тратя время на поиски. Персонализируйте процесс: меняйте шрифты, размер текста и фон под свои предпочтения. Погружайтесь в мир литературы где угодно и когда угодно — любимые книги теперь всегда под рукой.
Текст книги
10 – Применение фильтров безопасности
Попробуем зайти на выбранный компьютер под учетной записью обычного пользователя и получим сообщение об ошибке (рисунок 5.11).
Рисунок 5.11 – Вход в систему для пользователя запрещен
Администратор может осуществить локальный вход в систему.
6 Ограничение доступа к компьютерам из сети
Создадим новый объект групповой политики (рисунок 6.1).
Рисунок 6.1 – Новый объект групповой политики
Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Доступ к компьютеру из сети (рисунок 6.
Рисунок 6.2 – Выбор политики
Согласно заданию, нужно настроить систему так, чтобы только локальной группе администраторов был разрешен доступ к этому компьютеру по сети. Определим параметры политики как на рисунке 6.3.
Рисунок 6.3 – Определение параметров политики
Применим данную политику к группе «Компьютеры для администраторов», в которую входит PC-1 (рисунок 6.
Рисунок 6.4 – Выбор фильтра безопасности
На данном компьютере создадим общую папку с название SHARED и дадим общий доступ для всех (рисунок 6.5).
Зайдем в данную папку с контроллера домена, пользователь Администратор состоит в группе «Администраторы домена» и имеет доступ к папке (рисунок 6.6)
Добавим новый компьютер в домен (PC-2) и создадим пользователя без привелегий администратора, попробуем зайти в данную общую папку (рисунок 6.
Рисунок 6.5 – Создание общей папки
Рисунок 6.6 – Вход в общую папку
Рисунок 6.7 – Ошибка доступа к общей папке
На рисунках 6.8, 6.9 приведены сведения о компьютерах домена PC-1 и PC-2, соответственно.
Рисунок 6.8 – Сетевые настройки PC-1
Рисунок 6.9 – Сетевые настройки PC-2
7 Разработка методов оптимизации и предложение средств автоматизации мониторинга
В деятельности современной государственной информационной системе особое место отводится аудиту информационной безопасности, целью которого является получение объективных качественных и количественных оценок текущего состояния информационной безопасности в соответствии с установленными требованиями и показателями.











