Скачать книгу

127.0.0.1.

      10. Составить перечень найденных уязвимостей. Проанализировать его.

      11. Спрогнозировать возможный ущерб от использования найденных уязвимостей.

      12. Оформить отчет, защитить работу преподавателю.

      2.4 Варианты индивидуальных заданий

      1) Порт 25. Назначение службы. Возможные последствия её взлома.

      2) Порт 110. Назначение службы. Возможные последствия её взлома.

      3) Порт 137-139. Назначение службы. Возможные последствия её взлома.

      4) Порт 23. Назначение службы. Возможные последствия её взлома.

      5) Порт 53. Назначение службы. Возможные последствия её взлома.

      6) Порт 80. Назначение службы. Возможные последствия её взлома.

      7) Порт 143. Назначение службы. Возможные последствия её взлома.

      8) Порт 1433. Назначение службы. Возможные последствия её взлома.

      9) Порт 21. Назначение службы. Возможные последствия её взлома.

      10) Порт 22. Назначение службы. Возможные последствия её взлома.

      11) Порт 123. Назначение службы. Возможные последствия её взлома.

      12) Порт 161-162. Назначение службы. Возможные последствия её взлома.

      13) Порт 389. Назначение службы. Возможные последствия её взлома.

      14) Порт 38. Назначение службы. Возможные последствия её взлома.

      2.5 Содержание отчета

      По результатам выполнения работы каждый студент должен представить отчет. Отчет должен содержать:

      1) тему лабораторной работы;

      2) цель занятия;

      3) индивидуальное задание к лабораторному занятию;

      4) список сканированных хостов и открытых портов;

      5) перечень найденных уязвимостей;

      6) прогноз возможного ущерба от использования найденных уязвимостей;

      7) результаты выполнения индивидуального задания;

      8) выводы по работе.

      Отчетный материал представляется преподавателю, а полученные результаты защищаются.

      2.6 Перечень контрольных вопросов

      1. Возможности и ограничения сетевого сканера согласно иерархической модели?

      2. Возможности и ограничения средства по взлому паролей согласно иерархической модели?

      3. На каких уровнях модели OSI действуют сетевые сканеры?

      4. Какие типы уязвимостей вы знаете?

      5. В чём опасность большого количества открытых портов?

      6. Что такое порт?

      7. Какой диапазон портов предусмотрен для служебных целей?

      8. Каковы особенности выделение IP-адресов для сети с использованием CIDR-блоков?

      2.7 Список литературы

      1. Безопасность SCADA в цифрах. – Текст : электронный // Хабр [сайт]. – URL: https://habrahabr.ru/company/pt/blog/157589 (дата обращения: 22.12.2021).

      2. Уязвимости. – Текст : электронный // SecurityLab.ru [сайт]. – URL: https://www.securitylab.ru/vulnerability (дата обращения: 22.12.2021).

      3. Грызунов, В. В. Аналитическая модель целостной информационной системы / В. В. Грызунов // Доклады ТУСУР. – 2009. – № 1(19), ч.1.– С. 226–230.

      4. 4MOSAn Vulnerability Management. – Файл : электронный // 4MOSAn [сайт]. – URL: thttp://www.4mosan.com/demo/FScan5_setup.exe (дата обращения: 23.12.2021).

      3 Первичное исследование

Скачать книгу