Ćwiczenie 3. Skanery stanu zabezpieczeń Wykonał: Tomasz Marmołowski s7842 Komputer:

Podobne dokumenty
Zadanie 1. Wykonał: Grzegorz Pol Komputer:

Bezpieczny system poczty elektronicznej

! Retina. Wyłączny dystrybutor w Polsce

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Comodo Endpoint Security Manager instrukcja instalacji.

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Instrukcja konfiguracji Comarch ERP Altum z komponentem Crystal Reports w wersji

Zabezpieczanie platformy Windows Server 2003

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

SAS Institute Technical Support

INSTRUKCJA INSTALACJI I OBSŁUGI PROGRAMU S-ENERGY REPORT DLA URZĄDZENIA:

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Instrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent.

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Windows Server Active Directory

Instrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego.

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Temat: Windows 7 Centrum akcji program antywirusowy

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Definiowanie ocen bezpieczeństwa

Biuletyn informacyjny WeriOn. 3/2015 Instrukcja konfiguracji połączenia z programem Subiekt GT r.

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Alplast Tools Instrukcja obsługi

Symfonia Środki Trwałe

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

Rozkład menu narzędzi

Laboratorium Instalacja systemu Windows XP

Serwer druku w Windows Server

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Program do wagi SmartScale

Rozdział 5. Administracja kontami użytkowników

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

Zarządzanie z poziomu Web Center Control

1. Wstęp. Wizualizacja połączenia

Program dla praktyki lekarskiej. Instrukcja Aktualizacji

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Laboratorium - Instalacja Virtual PC

Xpress Sp. z o.o. jako wieloletni Premium Partner firmy Xerox ma w swojej ofercie rozwiązanie

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

4. Podstawowa konfiguracja

Podsumowanie. Uwaga. Przygotowanie

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Instalacja wypychana ESET Endpoint Encryption

Skanowanie podatności systemów informatycznych

Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP

Instalacja Active Directory w Windows Server 2003

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

KONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA

Spis treści. 1. Utworzenie konta Dodanie zgłoszenia Realizacja zgłoszenia...7

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Konfiguracja serwera druku w Windows Serwer 2008R2.

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Usuwanie ustawień sieci eduroam

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Bezpieczeństwo Teleinformatyczne laboratorium

SKRÓCONY OPIS systemu lojalnościowego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

Raporty dodatkowe nr 2 Ewidencja Wyposażenia PL+

sprawdzonych porad z bezpieczeństwa

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP

Biuletyn informacyjny WeriOn. 4/2015 Instrukcja konfiguracji połączenia z programem WF-MAG r.

L2TP over IPSec Application

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

Pomoc dla r.

Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

oprogramowania F-Secure

enova Instalacja wersji demo

Ustawienia personalne

Transkrypt:

Ćwiczenie 3. Skanery stanu zabezpieczeń Wykonał: Tomasz Marmołowski s7842 Komputer: 172.22.132.8 Zadanie 1 Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View security report) z informacjami identyfikującymi skanowany komputer oraz wykaz najpoważniejszych stwierdzonych usterek.

Rys. 1.2 (poniżej) Obraz najważniejszych elementów okna programu Microsoft Baseline Security Analyzer osiągalnego po wybraniu jednego z łączników What was scanned.

Rys. 1.3 (poniżej) Obraz najważniejszych elementów okna programu Microsoft Baseline Security Analyzer osiągalnego po wybraniu jednego z łączników Result details.

Rys. 1.4 (poniżej) Obraz najważniejszych elementów okna programu Microsoft Baseline Security Analyzer osiągalnego po wybraniu jednego z łączników How to correct this.

WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 1: Narzędzie rozpoznaje najbardziej podstawowe zagrożenia bezpieczeństwa, jak słabe hasła, ustawienia kont anonimowych czy ustawienia automatycznych aktualizacji. Instrukcje naprawy znalezionych problemów są bardzo szczegółowe jeśli chodzi o sposób realizacji. Program zdaje się nadawać dla początkujących administratorów. Zadanie 2 Rys. 2.1 (poniżej) Obraz głównego okna programu Retina po zakończeniu skanowania (pod

zakładką Audit) z widocznymi informacjami identyfikującymi skanowany komputer. Rys. 2.2 (poniżej) Obraz okna zawierającego całą sekcję Network Analysis Results raportu głównego (podsumowanie informacji w sekcji i wszystkie wykresy). Rys. 2.3 (poniżej) Obraz okna zawierającego tabelę w sekcji Top 20 Vulnerabilities raportu głównego. Rys. 2.4 (poniżej) Obraz okna zawierającego cały opis i procedurę usunięcia usterki... z utworzonego raportu Procedury.pdf WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 2:...... Zadanie 3 (dla programu w wersji 3) Rys. 3.1 (poniżej) Obraz okna klienta pakietu Nessus zawierającego informacje o wybranym obiekcie skanowania (pozycja general/tcp, sekcje: Host FQDN, OS Identfication, Information about the scan) Rys. 3.2 (poniżej) Dwa obrazy okien klienta pakietu Nessus zawierające początek opisu dwóch dowolnie wybranych spośród wykrytych podatności Rys. 3.3 (poniżej) Obraz początku wygenerowanej strony raportu HTML. WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 3:...... Zadanie 3 (dla programu w wersji 4)

Rys. 3.1 (poniżej) Fragment raportu Detailed RTF Report prezentujący całą ostatnią sekcję raportu z uwidocznionymi danymi skanowanego komputera oraz informacją o ilości wykrytych podatności Rys. 3.2 (poniżej) Początkowy fragment raportu Detailed RTF Report prezentujący listę wykrytych podatności

Rys. 3.3 (poniżej) Dwa fragmenty raportu Detailed RTF Report prezentujące opisy dwóch dowolnie wybranych spośród wykrytych podatności

WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 3: Skaner pozwala zdalnie uzyskać mnóstwo informacji na temat badanego komputera. Poza wskazaniem luk w zabezpieczeniach komputera mamy również dostęp do spisu dostępnych usług i niektórych parametrów konfiguracji maszyny co może zasugerować kolejne kroki w przeprowadzeniu ataku/badania. Zadanie 4 W przypadku korzystania z nowszej niż 8.0 wersji programu należy w sprawozdaniu umieścić obrazy okien jak najbardziej podobne do tych, wymienionych poniżej. Rys. 4.1 (poniżej) Obraz okna programu GFI LANguard zawierającego informacje uzyskane po wybraniu raportu Vulnerabilities (punkt 4 zadania). W panelu Scanned Computers powinny być widoczne dane identyfikujące skanowany komputer.

Rys. 4.2 (poniżej) Obraz okna programu GFI LANguard zawierającego informacje uzyskane po wybraniu raportu NETBIOS names (punkt 4 zadania). W panelu Scanned Computers powinny być widoczne dane identyfikujące skanowany komputer. Rys. 4.3 (poniżej) Obraz okna programu GFI LANguard zawierającego początek raportu Full Report (punkt 5 zadania). Powinny być widoczne dane identyfikujące skanowany komputer. Rys. 4.4 (poniżej) Obraz okna programu GFI LANguard zawierającego początek raportu Vulnerabilities [ALL] (punkt 5 zadania). Powinny być widoczne dane identyfikujące skanowany komputer.

WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 4:......