
- •Глава 16 – Основы сетевой безопасности.
- •16.0 Введение.
- •16.0.1 Почему я должен выполнить этот модуль?
- •16.0.2 Что я буду изучать в этом модуле?
- •16.1 Угрозы безопасности и уязвимости
- •16.1.1 Типы угроз
- •16.1.2 Типы уязвимостей
- •16.1.3 Физическая защита
- •16.1.4 Проверьте свое понимание темы Угрозы и уязвимости ip.
- •16.2 Сетевые атаки
- •16.2.1 Типы вредоносного по
- •16.2.2 Разведывательные атаки
- •16.2.3 Атаки доступа
- •16.2.4 Атаки типа «отказ в обслуживании» (DoS-атаки)
- •16.2.5 Убедитесь, что вы правильно поняли тему - Сетевые атакиНачало формы
- •16.2.6 Лабораторная работа. Изучение угроз безопасности сети
- •Часть 1: Изучение веб-сайта sans
- •Часть 2: Определение новых угроз безопасности сети
- •Часть 3: Подробное описание отдельной угрозы безопасности сети
- •16.3 Защита от сетевых атак
- •16.3.1 Углубленный подход к защите
- •16.3.2 Сохранить резервные копии
- •16.3.3 Резервное копирование, обновление и установка исправлений
- •16.3.4 Аутентификация, авторизация и учет
- •16.3.5 Межсетевые экраны
- •16.3.6 Типы брандмауэров
- •16.3.7 Безопасность оконечных устройств
- •16.3.8 Убедитесь, что вы правильно поняли тему - Нейтрализация сетевых атак
- •16.4 Обеспечение безопасности устройств
- •16.4.2 Пароли
- •16.4.3 Расширенная защита пароля
- •16.4.4 Активация подключения по ssh
- •16.4.5 Отключите неиспользуемые службы
- •16.5.4 Контрольная по модулю - Принципы обеспечения безопасности сети
16.2.5 Убедитесь, что вы правильно поняли тему - Сетевые атакиНачало формы
Сотрудник ИТ-отдела ACME Энжела заметила, что связь с веб-сервером компании стала очень медленной. Проведя анализ, она определила, что причина задержки в том, что некий компьютер в сети Интернет отправляет большое количество некорректных веб-запросов на веб-сервер компании. Какой тип атаки описан в этом сценарии?
Атаки доступа
Атака типа «отказ в обслуживании»
атака вредоносных программ
Разведывательная атака
Джордж хотел отправить видеофайл своему коллеге. Из-за большого размера файла он решил запустить FTP-сервер на своей рабочей станции и отправить на него видео для коллеги. Для удобства Джордж создал учетную запись с простым паролем file и дал его коллеге в пятницу. В связи с отсутствием надлежащих мер защиты и надежного пароля, в понедельник сотрудники ИТ-отдела обнаружили, что рабочая станция Джорджа была взломана и совершала попытки отправки рабочих документов в Интернет. Какой тип атаки описан в этом сценарии?
Атаки доступа
Атака типа «отказ в обслуживании»
атака вредоносных программ
Разведывательная атака
Джереми просматривал интернет-сайты на своем персональном компьютере. На одном из сайтов он увидел предложение бесплатно почистить систему. Загрузка и запуск исполняемого файла привели к фатальному сбою операционной системы. Были повреждены файлы, необходимые для работы операционной системы, компьютеру Джереми требуется форматирование жесткого диска и переустановка операционной системы. Какой тип атаки описан в этом сценарии?
Атаки доступа
Атака типа «отказ в обслуживании»
атака вредоносных программ
Разведывательная атака
Арианна нашла флеш-накопитель на парковке у супермаркета. Она старалась найти владельца, но ей это не удалось. Арианна решила оставить накопитель и подключила его к своему ноутбуку. На флеш-накопителе оказалась лишь папка с фотографиями. Арианне стало любопытно, и она открыла несколько фото перед тем, как отформатировать накопитель. Позже она заметила, что камера ее ноутбука была включена. Какой тип атаки описан в этом сценарии?
Атаки доступа
Атака типа «отказ в обслуживании»
атака вредоносных программ
Разведывательная атака
Один из компьютеров используется корпорацией ACME в качестве сервера печати. Сотрудники ИТ-отдела не устанавливали обновления системы безопасности в течение 60 дней. В настоящий момент сервер печати работает медленно и отправляет большое количество вредоносных пакетов на сетевую интерфейсную плату. Какой тип атаки описан в этом сценарии?
Атаки доступа
Атака типа «отказ в обслуживании»
атака вредоносных программ
Разведывательная атака
Анализируя журнал безопасности межсетевого экрана, практикантка ИТ-отдела ACME Шэрон заметила странные пакеты. С нескольких IP-адресов в сети Интернет некорректные пакеты отправлялись на разные IP-адреса, разные номера портов в сети ACME. Какой тип атаки описан в этом сценарии?
Атаки доступа
Атака типа «отказ в обслуживании»
атака вредоносных программ
Разведывательная атака