
- •Использование виртуальных машин для изучения операционных систем на примере Microsoft Virtual pc 2004
- •Microsoft® Virtual pc 2004
- •1.2. Установка Virtual pc
- •Настройка Virtual pc
- •1.3.1. Restore at Start
- •1.3.2. Performance
- •1.3.3. Full-Screen Mode
- •1.3.4. Sound
- •1.3.5. Messages
- •1.3.6. Keyboard
- •1.3.7. Mouse
- •1.3.8. Security
- •1.3.9. Language
- •1.4. Создание новой виртуальной машины
- •1.5.4. Undo Disks
- •1.5.5. Cd/dvd Drive
- •1.5.6. Networking
- •1.5.7. Close
- •Дополнения к виртуальной машине (Virtual Machine Ad-ditions)
- •1.7. Виртуальные жесткие диски
- •1.8. Сетевое взаимодействие
- •1.9.1. Упражнение 1. Установка Virtual pc 2004
- •1.9.2. Упражнение 2. Создание новой виртуальной машины
- •1.9.3. Упражнение 3. Установка гостевой операционной системы
- •1.9.4. Упражнение 4. Установка Virtual Machine Additions
- •Упражнения 5, 6, 7. Создание виртуальной машины для сер-вера
- •1.9.6. Упражнение 8. Проверка сетевого взаимодействия
- •Упражнение 9. (дополнительное) Добавление роли «кон-троллер домена»
- •1.10. Закрепление материала
- •1.11. Резюме
- •Литература
- •Часть 1. Microsoft Virtual pc 2004 // КомпьютерПресс.– 2004.– №8.– с.158 -160.
- •Защита от вредоносного программного обеспечения на примере Windows Defender
- •Введение
- •2.2. Установка Windows Defender
- •2.2.1. Требования к системе
- •2.2.2. Шаг 1. Загрузка Защитника Windows
- •2.2.3. Шаг 2. Запуск установщика Защитника Windows
- •2.2.4. Шаг 3. Установка Windows Installer 3.1
- •2.2.5. Шаг 4. Обновление службы Windows Update
- •2.2.6. Шаг 5. Мастер установки Защитника Windows
- •2.3. Настройки Windows Defender
- •Automatic scanning (автоматическое сканирование)
- •Default actions (действия по умолчанию).
- •Real-time protection options (настройки постоянной защиты).
- •Advanced options (расширенные настройки)
- •Administrator options (настройки Администратора)
- •2.4. Обновление Windows Defender
- •2.5. Проверка компьютера
- •2.5.1. Обнаружение подозрительных действий
- •Version:
- •Обнаружение программ-шпионов
- •2.5.3. Работа с карантином
- •2.5.4. Работа со списком разрешенных объектов
- •2.5.5. Использование обозревателя программ (Software Explorer)
- •2.6.1. Упражнение 1. Подготовительные действия
- •2.6.2. Упражнение 2. Установка Защитника Windows
- •2.6.3. Упражнение 3. Обновление определений Защитника Windows
- •2.6.4. Упражнение 4. Быстрое сканирование компьютера
- •2.6.5. Упражнение 5. Обнаружение подозрительных действий
- •2.7. Закрепление материала
- •2.8. Резюме
- •Литература
- •Обеспечение антивирусной защиты операционных систем Microsoft Windows xp/2003 на основе продуктов компании «Лаборатория Касперского»
- •Угрозы компьютерной безопасности
- •3.2. Kaspersky® Corporate Suite
- •3.2.1. Антивирус Касперского® для Windows Workstations
- •3.2.2. Антивирус Касперского® для Windows File Servers
- •3.2.3. Kaspersky® Administration Kit
- •Развертывание антивирусной защиты в сети предпри-ятия
- •Установка службы почтового сервера на компьютер
- •Настройка почтовых клиентов на компьютерах server01
- •3.3.3. Установка msde 2000 на компьютер server01
- •Установка Сервера администрирования и консоли админи-стрирования на компьютер server01
- •3.3.5. Настройка Сервера администрирования
- •Удаленная установка приложений с помощью Сервера адми-нистрирования
- •3.3.7. Удаленная установка Агента администрирования
- •Удаленная установка Антивируса Касперского® 5.0 для Win-dows Workstations
- •Удаленная установка Антивируса Касперского® 5.0 для Win-dows File Servers
- •3.4. Настройка получения антивирусных обновлений
- •Получение обновлений Сервером администрирования
- •3.4.2. Получение обновлений Антивирусными продуктами
- •3.4.3. Автоматическое распространение обновлений
- •3.5. Настройка параметров уведомлений о событиях
- •3.6. Получение отчетов
- •Резервное копирование данных Сервера администри-рования
- •3.8.1. Упражнение 1. Установка почтовой службы
- •3.8.2. Упражнение 2. Создание почтовых ящиков
- •Упражнение 3. Настройка почтового клиента на сервере server01
- •Упражнение 4. Настройка почтовых клиентов на компью-
- •Лабораторная работа № 2. Развертывание антивирус-ной защиты
- •3.9.1. Упражнение 1. Установка msde 2000
- •3.9.2. Упражнение 2. Установка Kaspersky® Administration Kit
- •3.9.3. Упражнение 3. Настройка Kaspersky® Administration Kit.
- •Упражнение 4. Удаленная установка Агента администриро-вания
- •Упражнение 5. Удаленная установка Антивируса Касперско-
- •Упражнение 6. Удаленная установка Антивируса Касперско-
- •3.10. Лабораторная работа № 3. Примеры практического использования
- •3.10.1. Упражнение 1. Обновление антивирусных баз и автомати-ческое распространение обновлений.
- •3.10.2. Упражнение 2. Настройка параметров уведомлений о со-бытиях
- •3.10.3. Упражнение 3. Обнаружение тестового «вируса» на диске.
- •3.10.4. Упражнение 4. Обнаружение тестового «вируса» в почто-вом сообщении
- •3.10.5. Упражнение 5. Просмотр отчетов
- •3.10.6. Упражнение 6. Резервное копирование данных сервера адми-нистрирования.
- •3.11. Закрепление материала
- •3.12. Резюме
- •3.13. Литература
- •Анализ защищенности компьютерных систем на основе ос Windows 2003/xp
- •4.1. Принципы работы систем анализа защищенности
- •4.2. Microsoft Baseline Security Analyzer
- •Сканер безопасности xSpider
- •Упражнение 1. Подготовка компьютера под управлением ос
- •Упражнение 2. Проверка локального компьютера с помощью
- •Упражнение 1. Создание профиля для сканирования уязвимо-
- •Упражнение 2. Поиск уязвимостей ос Windows xp Professional
- •Упражнение 3. Просмотр и исправление обнаруженных уяз-вимостей
- •Упражнение 4. Сканирование удаленного хоста с ос Windows 2003 Server
- •Упражнение 5. Создание отчетов и расписаний сканирова-ния.
- •4.6. Закрепление материала
- •4.7. Резюме
- •4.8. Список используемых источников
- •Защита от сбоев электропитания рабочих станций и серверов с использованием решений компании apc
- •Введение
- •5.1.1. Типы ибп
- •5.1.2. Мощность ибп
- •5.1.3. Программное управление ибп
- •Ибп apc Smart-ups 620
- •Apc PowerChute Business Edition
- •5.3.1. Компоненты
- •5.3.2. Системные требования
- •5.3.3. Установка по PowerChute Business Edition
- •Установка Агента PowerChute Business Edition
- •Установка Сервера PowerChute Business Edition
- •Установка Консоли PowerChute Business Edition
- •5.3.4. Практическое использование Консоли PowerChute
- •5.3.5. Управление ибп
- •5.3.6. Конфигурационный профиль
- •5.4.1. Упражнение 1. Установка Агента
- •5.4.2. Упражнение 2. Установка Сервера
- •5.4.3. Упражнение 3. Установка Консоли
- •5.4.4. Упражнение 4. Настройка Конфигурационного профиля
- •5.4.5. Упражнение 5. Проверка получения уведомлений
- •5.5. Закрепление материала
- •5.6. Резюме
- •Литература
- •3. Обеспечение антивирусной защиты операционных систем
- •4. Анализ защищенности компьютерных систем на основе
Упражнение 3. Просмотр и исправление обнаруженных уяз-вимостей
В этом упражнении вы просмотрите результаты сканирования хос-та программой XSpider 7.0 и исправите некоторые обнаруженные уяз-вимости.
Перейдите на вкладку «Уязвимости» главного окна программы XSPider 7.0. Вы увидите, что по умолчанию обнаруженные уязви-мости упорядочены по степени их опасности. Серьезные уязвимо-сти находятся вверху списка (красные), предупреждения – внизу (зеленые). Рассмотрим и примем меры к устранению некоторых обнаруженных уязвимостей.
Нажмите на заголовок столбца «Порт», чтобы упорядочить соот-ветствующим образом все найденные уязвимости. Рассмотрим уяз-вимости сервиса NetBIOS, который работает через порт 139 / TCP.
Найдите в списке уязвимость (оранжевая) «Неочищаемая вирту-альная память». Щелкните два раза левой кнопкой мыши на нее.
Откроется окно с описанием уязвимости. Выполните действия по устранению данной уязвимости, описанные в области «Решение».
Повторите шаги 3, 4 для уязвимости «Слабое шифрование» (оран-
жевая) и «Scheduler Service» (зеленая).
Далее найдите в списке уязвимость (красная) «Обновления Windows». Щелкните по ней два раза левой кнопкой мыши.
Откроется окно с описанием уязвимости. Вы увидите список об-новлений, которые следует установить на данный компьютер. Если какие-то обновления из списка вам доступны для установки, то выйдите из программы XSpider 7.0 и установите их.
После установки некоторых обновлений компьютер требует пере-загрузки. Установив обновления, снова запустите программу
XSpider 7.0.
Повторите операцию сканирования хоста с использованием про-
филя LabWork.prf.
10. Убедитесь, что исправленные вами уязвимости более не присутствуют в списке обнаруженных.
176
Упражнение 4. Сканирование удаленного хоста с ос Windows 2003 Server
В этом упражнении с помощью XSpider 7.0 вы выполните скани-рование удаленного хоста с ОС Windows 2003 Server для обнаружения имеющихся уязвимостей. Для выполнения данного упражнения необ-ходим второй компьютер (виртуальная машина) с ОС Windows 2003 Server. Между компьютерами должно быть установлено сетевое под-ключение.
Включите компьютер с ОС Windows 2003 Server. Дождитесь его загрузки.
Перейдите на компьютер с ОС Windows XP Professional и убеди-тесь, что запущенный сервер доступен по сети (с помощью коман-
ды ping).
В программе XSpider 7.0 перейдите на вкладку «Сканирование» и добавьте новый хост для сканирования.
В появившемся окне введите IP-адрес или DNS-имя сервера, на-
пример: Server01.
С помощью меню «Профиль» / «Выбрать существующий» открой-те окно выбора профиля для сканирования.
Выберите профиль Default.
Убедитесь, что в дереве сканирования (левая область главного ок-на) курсор установлен на удаленном хосте, который вы добавили на шаге 4. В панели инструментов нажмите кнопку «Начать скани-рование выделенных хостов».
Появится окно с предупреждением об использовании проверок DoS-атаками. Нажмите кнопку «Продолжить»
Начнется процесс сканирования.
10. Дождитесь окончания сканирования.
11. Перейдите на вкладку «Уязвимости» главного окна программы
XSpider 7.0.
12. Нажмите на заголовок столбца «Хост », чтобы упорядочить соот-ветствующим образом все найденные уязвимости. Обратите вни-мание, что количество уязвимостей обнаруженных на удаленном хосте значительно меньше, чем на том, где установлен сканер
XSpider 7.0.
13. Найдите в списке уязвимость (красная) «Удаленное выполнение команд (ms04-012)» - порт 135/tcp, относящуюся к удаленному хосту. Щелкните два раза левой кнопкой мыши на нее. Откроется окно с описанием уязвимости. Для устранения этой уязвимости не-обходимо установить обновление ms04-012.mspx. Если обновление не доступно, то отключите службу DCOM на сервере. Для этого выполните следующие шаги с 14 по 19.
177
14. Зарегистрируйтесь на сервере под учетной записью администрато-ра.
15. Выберите «Пуск» / «Администрирование» / «Службы компонен-тов». Откроется соответствующая консоль.
16. Убедитесь, что выделена оснастка «Служба компонентов» » и на-
жмите
кнопку «Настройка
моего компьютера»
на панели инст-рументов.
17. В открывшемся окне «Мой компьютер» перейдите на вкладку «Свойства по умолчанию».
18. Снимите флажок «Разрешить использование DCOM на этом ком-пьютере» и нажмите кнопку «OK».
19. Вернитесь на компьютер с Windows XP Professional к программе
XSpider 7.0.
20. Найдите в списке уязвимость (красная) «Удаленное выполнение команд (ms04-045)» - порт 42/tcp, также относящуюся к удаленно-му хосту. Щелкните два раза левой кнопкой мыши на нее. Откро-ется окно с описанием уязвимости. Для устранения этой уязвимо-сти необходимо установить обновление ms04-045.mspx. Если об-новление не доступно, то остановите WINS-сервер. Для этого вы-полните следующие шаги с 21 по 23.
21. На сервере выберите «Пуск» / «Администрирование» / «WINS». Откроется соответствующая консоль.
22. В левом окне выберите ваш сервер WINS, например, Server01. 23. Выберите меню «Действие» / «Все задачи » / «Остановить». 24. Вернитесь на компьютер с Windows XP Professional к программе
XSpider 7.0 и перейдите на вкладку «Сканирование». 25. Убедитесь, что в дереве сканирования выделен удаленный хост.
Просканируйте его повторно. Для этого нажмите кнопку «Начать сканирование выделенных хостов».
26. После окончания сканирования перейдите на вкладку «Уязвимо-сти» главного окна программы XSPider 7.0.
27. Убедитесь, что устраненные вами уязвимости на сервере отсутст-вуют в списке.
28. Не закрывайте окно программы XSpider 7.0.