Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Тут можно читать онлайн Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей краткое содержание

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей - описание и краткое содержание, автор Анастасия Ватолина, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей - читать онлайн бесплатно ознакомительный отрывок

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Анастасия Ватолина
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Рисунок 44 Просмотр событий в меню Пуск Пройдем по пути Просмотр событий - фото 56

Рисунок 4.4 – Просмотр событий в меню «Пуск»

Пройдем по пути: Просмотр событий (Локальный) -Журналы Windows-Безопасность (рисунок 4.5).

Рисунок 45 Меню просмотра событий Выполним успешную попытку входа с PC1 под - фото 57

Рисунок 4.5 – Меню просмотра событий

Выполним успешную попытку входа с PC-1 под учетной записью user-1, которая была создана ранее. В журнале появляется запись о событии входа, где указана дата, время, пользователь и ПК (рисунок 4.6).

Рисунок 46 Событие успешного входа в систему Введем при входе в систему - фото 58

Рисунок 4.6 – Событие успешного входа в систему

Введем при входе в систему неверный пароль, тогда получим следующее событие в журнале (рисунок 4.7). В нем указывается имя рабочей станции и причина сбоя.

Рисунок 47 Событие при неудачном входе в систему При выходе пользователя из - фото 59

Рисунок 4.7 – Событие при неудачном входе в систему

При выходе пользователя из системы также создается запись в журнале (рисунок 4.8).

Рисунок 48 Событие выхода из системы 5 Ограничение входа на компьютеры с - фото 60

Рисунок 4.8 – Событие выхода из системы

5 Ограничение входа на компьютеры с помощью групповых политик

Как правило, чтобы запретить пользователям входить на некоторые ПК, используют групповые политики.

Создадим групповую политику, чтобы только администратор мог локально войти в систему на PC-1.

В настоящей сети для применения политик лучше пользоваться группами, а не применять политики ко всем пользователям/компьютерам домена.

Создадим группу «Компьютеры для администраторов» (рисунок 5.1).

Рисунок 51 Создание группы для применения политики Включим в эту группу - фото 61

Рисунок 5.1 – Создание группы для применения политики

Включим в эту группу компьютер «PC-1», к которому будет применяться политика (рисунок 5.2).

Рисунок 52 Включение компьютера в группу Перейдем по пути - фото 62

Рисунок 5.2 – Включение компьютера в группу

Перейдем по пути: Пуск-Администрирование-Управление групповой политикой, откроем наш лес и домен, в папке «Объекты групповой политики» создадим новый объект (рисунок 5.3).

Рисунок 53 Создание объекта групповой политики Вводим название рисунок - фото 63

Рисунок 5.3 – Создание объекта групповой политики

Вводим название (рисунок 5.4).

Рисунок 54 Новое имя GPO Теперь нужно определить что будет делать данная - фото 64

Рисунок 5.4 – Новое имя GPO

Теперь нужно определить, что будет делать данная политика (рисунок 5.5).

Рисунок 55 Меню изменения GPO Перейдем по пути Конфигурация - фото 65

Рисунок 5.5 – Меню изменения GPO

Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Локальный вход в систему (рисунок 5.6).

Рисунок 56 Выбор политики Поставим флажок Определить следующие параметры - фото 66

Рисунок 5.6 – Выбор политики

Поставим флажок «Определить следующие параметры политики» и выберем группы/пользователей, которым хотим предоставить доступ. В нашем случае дадим доступ Администратору и всем Администраторам домена (рисунок 5.7).

Рисунок 57 Определение параметров политики Перейдем в управление групповыми - фото 67

Рисунок 5.7 – Определение параметров политики

Перейдем в управление групповыми политиками и перетащим нужный GPO на домен, либо выберем опцию как на рисунке 5.8.

Рисунок 58 Привязка объекта GPO к домену Выберем созданный GPO рисунок - фото 68

Рисунок 5.8 – Привязка объекта GPO к домену

Выберем созданный GPO (рисунок 5.9).

Рисунок 59 Выбор GPO Определим к кому будут применяться данные политики - фото 69

Рисунок 5.9 – Выбор GPO

Определим, к кому будут применяться данные политики, для нас это компьютеры администраторов (рисунок 5.10).

Рисунок 510 Применение фильтров безопасности Попробуем зайти на выбранный - фото 70

Рисунок 5.10 – Применение фильтров безопасности

Попробуем зайти на выбранный компьютер под учетной записью обычного пользователя и получим сообщение об ошибке (рисунок 5.11).

Рисунок 511 Вход в систему для пользователя запрещен Администратор может - фото 71

Рисунок 5.11 – Вход в систему для пользователя запрещен

Администратор может осуществить локальный вход в систему.

6 Ограничение доступа к компьютерам из сети

Создадим новый объект групповой политики (рисунок 6.1).

Рисунок 61 Новый объект групповой политики Перейдем по пути Конфигурация - фото 72

Рисунок 6.1 – Новый объект групповой политики

Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Доступ к компьютеру из сети (рисунок 6.2).

Рисунок 62 Выбор политики Согласно заданию нужно настроить систему так - фото 73

Рисунок 6.2 – Выбор политики

Согласно заданию, нужно настроить систему так, чтобы только локальной группе администраторов был разрешен доступ к этому компьютеру по сети. Определим параметры политики как на рисунке 6.3.

Рисунок 63 Определение параметров политики Применим данную политику к группе - фото 74

Рисунок 6.3 – Определение параметров политики

Применим данную политику к группе «Компьютеры для администраторов», в которую входит PC-1 (рисунок 6.4).

Рисунок 64 Выбор фильтра безопасности На данном компьютере создадим общую - фото 75

Рисунок 6.4 – Выбор фильтра безопасности

На данном компьютере создадим общую папку с название SHARED и дадим общий доступ для всех (рисунок 6.5).

Зайдем в данную папку с контроллера домена, пользователь Администратор состоит в группе «Администраторы домена» и имеет доступ к папке (рисунок 6.6)

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Анастасия Ватолина читать все книги автора по порядку

Анастасия Ватолина - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Технология сканирования на наличие уязвимостей. Для студентов технических специальностей отзывы


Отзывы читателей о книге Технология сканирования на наличие уязвимостей. Для студентов технических специальностей, автор: Анастасия Ватолина. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x