- •Системи аналізу вразливостей та етичний хакінг
- •Сучасна роль міжмережевого екрану
- •Основні завдання брандмауера
- •Принцип дії
- •Принцип дії
- •Брандмауер може бути
- •Налаштовування фільтрів
- •Налаштовування фільтрів
- •Налаштування брандмауера
- •Брандмауер Windows
- •Брандмауер Windows і
- •Брандмауер Windows і настройка профілів
- •Брандмауер Windows і настройка профілів
- •Правила для вихідних з'єднань
- •Брандмауер Windows і настройка профілів
- •Брандмауер Windows і настройка профілів
- •Створення правил роботи
- •(Дозволимо підключення до Google Сhrome)
- •Профілювання
- •Дозволимо підключення до
- •Додамо правила, для всіх додатків, яким, на Вашу думку,
- •Винятки, робота з проблемами, ізоляція
- •Контрольні завдання
Дозволимо підключення до
•GoogleІ на вкладці "ім'яСhrome"Ми задаємо ім'я для свого профілю
21
Додамо правила, для всіх додатків, яким, на Вашу думку,
потрібен доступ в інтернет.
•Тепер, коли Ви зробили правило (і якщо Ви його зробили правильно) браузер повинен успішно з'єднаються з інтернетом.
•За тим же принципом Ви додаєте правила, для всіх додатків, яким, на Вашу думку, потрібен доступ в інтернет.
22
Винятки, робота з проблемами, ізоляція
•якщо після всіх налаштувань робота нормалізувалася, але не повністю (наприклад, торренти скачують, але не роздають), то можливо є сенс налаштувати дозвіл для вхідних з'єднань брандмауера для конкретно цієї програми (налаштовується аналогічно, просто на сусідній вкладці, а саме на вкладці "Правила для вхідних підключень")
•Витративши певну кількість часу Ви будете сидіти в ізольованому середовищі і нічого зайвого не буде стукати до Вас ззовні або навпаки вивантажувати Ваші дані на бік.
23
Контрольні завдання
•1. Наведіть приклади відомих Вам брандмауерів.
•2. Порівняйте можливості вбудованого брандмауеру Windows та Comodo. Назвіть основні переваги та недоліки
•3. Наведіть приклад програмного налаштування брандмауера з використанням маршрутизатора.
•4. Опишить налаштування брандмауеру на Вашому комп’ютері з використанням різних видів правил (додатки, порти, протоколи, вхідний та вихідний трафіки). Наведіть порядок дій з екранними формами налаштувань у звіті.
24
