Файл: Лабораторная работа 1 Анализ уязвимостей в компьютерной сети.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 37

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Лабораторная работа 1



Анализ уязвимостей в компьютерной сети
Цель работы: получить навыки использования сканера уязвимостей.

Теоретические сведения


Лабораторная работа должна выполняться на компьютере – рабочей станции локальной вычислительной сети (сканирование и получение результатов обязательно выполняется при условии указания локального IP-адреса). IP-адрес возможно получить с использованием команды ipconfig по последовательности действий: «Пуск/Выполнить», запускаем командный процессор cmd, запускаем команду ipconfig.

Для сканирования узла необходимо в основном окне программы XSpider в меню «Правка» выбирать пункт «Добавить хост» (клавиша «Ins»), в открывшемся окне указать IP-адрес ПК и нажать кнопку «Начать сканирование» (клавиши «Ctrl+R»).

По завершению работы программы в левой ее части будет доступен список просканированных портов, а цветом подсвечена степень угрозы (красный – максимальная, зеленый – минимальная). При выборе необходимого порта, в правой части будет приведено описание уязвимости.
Задание к лабораторной работе

Просканировать рабочую станцию на предмет уязвимостей с помощью ПО XSpider. В работе необходимо описать и проанализировать полученные уязвимости. В отчет включить сведения по защите АС от найденных уязвимостей в виде таблицы

Название уязвимости

Степень угрозы

(высокая/ средняя/ низкая)

Возможные последствия от реализации атаки на данную уязвимость












Контрольные вопросы и задания

  1. Для чего может быть полезно ПО XSpider администратору безопасности?

  2. Охарактеризуйте этапы работы ПО XSpider.

  3. Охарактеризуйте принцип работы ПО XSpider.

  4. Дайте определение угрозы информационной безопасности.

  5. Дайте определение уязвимости.

  6. В чем заключается отличие понятий угроза и уязвимость?

  7. Что такое атака? Какие атаки вам известны?