Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4-1 Етичний хакінг / ПЗ - 02_0 укр_Системи аналізу вразливостей та етичний хакінг.pptx
Скачиваний:
126
Добавлен:
02.02.2021
Размер:
398.45 Кб
Скачать

Дозволимо підключення до

GoogleІ на вкладці "ім'яСhrome"Ми задаємо ім'я для свого профілю

21

Додамо правила, для всіх додатків, яким, на Вашу думку,

потрібен доступ в інтернет.

Тепер, коли Ви зробили правило (і якщо Ви його зробили правильно) браузер повинен успішно з'єднаються з інтернетом.

За тим же принципом Ви додаєте правила, для всіх додатків, яким, на Вашу думку, потрібен доступ в інтернет.

22

Винятки, робота з проблемами, ізоляція

якщо після всіх налаштувань робота нормалізувалася, але не повністю (наприклад, торренти скачують, але не роздають), то можливо є сенс налаштувати дозвіл для вхідних з'єднань брандмауера для конкретно цієї програми (налаштовується аналогічно, просто на сусідній вкладці, а саме на вкладці "Правила для вхідних підключень")

Витративши певну кількість часу Ви будете сидіти в ізольованому середовищі і нічого зайвого не буде стукати до Вас ззовні або навпаки вивантажувати Ваші дані на бік.

23

Контрольні завдання

1. Наведіть приклади відомих Вам брандмауерів.

2. Порівняйте можливості вбудованого брандмауеру Windows та Comodo. Назвіть основні переваги та недоліки

3. Наведіть приклад програмного налаштування брандмауера з використанням маршрутизатора.

4. Виконайте налаштування брандмауеру на Вашому комп’ютері з використанням різних видів правил (додатки, порти, протоколи, вхідний та вихідний трафіки). Наведіть порядок дій з екранними формами налаштувань у звіті.

24