• Nie Znaleziono Wyników

Ćwiczenie 3 Skanery stanu zabezpieczeń systemu

N/A
N/A
Protected

Academic year: 2021

Share "Ćwiczenie 3 Skanery stanu zabezpieczeń systemu"

Copied!
2
0
0

Pełen tekst

(1)

Bezpieczeństwo systemów

Opracował: Zbigniew SUSKI str. 1

Ćwiczenie 3 Skanery stanu zabezpieczeń systemu

W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy odpowiednich okien, oraz wnioski i komentarze dotyczące realizowanych zadań.

Sprawozdanie w postaci elektronicznej należy oddać prowadzącemu zajęcia przed opuszczeniem laboratorium.

Zadanie 1 Wykorzystanie programu Microsoft Baseline Security Analyzer (MBSA) 1. Zainstalować program Microsoft Baseline Security Analyzer (MBSA).

2. Uruchomić program MBSA, zmaksymalizować jego okno i dokonać skanowania swojego serwera w maksymalnym możliwym zakresie.

3. Po zakończeniu sesji skanowania wygenerować i przejrzeć raporty. Zapoznać się z zawartością wybranych okien osiągalnych po wybraniu łączników What was scanned, Result details, How to correct this. Jakie metody usunięcia usterek w systemie bezpieczeństwa są zalecane?

4. „Odinstalować” program MBSA.

Zadanie 2 Wykorzystanie programu Retina Network Security Scanner 1. Zainstalować program Retina.

2. Uruchomić program Retina. Wybrać zakładkę Audit i dokonać skanowania swojego serwera (przycisk Scan).

3. Po zakończeniu sesji skanowania wybrać zakładkę Report. W sekcji Options należy zaznaczyć wszystkie opcje. Przy pomocy przycisku Generate wygenerować raporty ze skanowania.

4. W menu File wybrać funkcję Save Report As... i zapisać wygenerowane raporty w formacie HTML (w pliku RAPORTY.HTM) a następnie TXT (w plik RAPORTY.TXT). Zapoznać się z zawartością tak utworzonych plików.

5. Po wybraniu zakładki Remediate wygenerować raporty zawierające opis procedur usuwania stwierdzonych usterek (przycisk Generate). W sekcji Options nie zmieniać standardowych ustawień.

6. W menu File wybrać funkcję Save Report As... i zapisać wygenerowane raporty w formacie HTML (w pliku PROCEDURY.HTM) a następnie TXT (w plik PROCEDURY.TXT). Zapoznać się z zawartością tak utworzonych plików. Jakie podstawowe metody usuwania usterek w systemie bezpieczeństwa są zalecane?

7. „Odinstalować” program Retina.

(2)

Bezpieczeństwo systemów

Opracował: Zbigniew SUSKI str. 2

Zadanie 3 Wykorzystanie programu Internet Security Scanner (ISS) 1. Zainstalować program Internet Security Scanner (ISS).

2. Uruchomić program ISS i dokonać skanowania zabezpieczeń swojego serwera, wybierając politykę skanowania L4 NT Server.

3. Po zakończeniu sesji skanowania wygenerować i przejrzeć raporty:

a. Executive - English - Vulnerability Summary.

b. Technician - Vulnerability assessment 4. „Odinstalować” program ISS.

Cytaty

Powiązane dokumenty

WYNIKI KOLOKWIUM OiC

Dobór bezpieczników instalacyjnych do zabezpieczenia trójfazowych silników klatkowych serii „e" przy ciężkim rozruchu silnika (wg materiałów pomocniczych

• Zaplanuj zastosowanie rozwiązań zabezpieczeń zbiorowych przed upadkiem z wysokości dostosowanych do rodzaju konstrukcji dachu oraz ewentualnych prac związanych z

Z kolei w metodzie obrotowej na- wet dla największego skoku obszar bezpośrednio przed skanerem jest obrazo- wany z większą rozdzielczością niż dla najmniejszego skoku

Mając to na uwadze, proponujemy model matematyczny oparty na teorii wnioskowania rozmytego, w którym na wyjściu uzyskamy ocenę stanu systemu zabezpieczeń lotniska

W tych ostatnich powinny zostać w sposób czytelny zaznaczone (np. ramką) sekwencje pakietów reprezentatywne dla zastosowanej metody skanowania.. Scharakteryzować zastosowaną metodę

Celem pracy była ocena efektywności działania systemu złożonego ze zbioru zasobów jednego typu, w którym nie zastosowano żadnych mechanizmów ochrony systemu

W celu określenia prędkości podłużnej fali ultradźwiękowej konstrukcji obudowy z wykorzystaniem metody "V" według wzoru (6) należy dokonać odczy­3. tu czasu