взлома.
8) Порт 21. Назначение службы. Возможные последствия её взлома.
9) Порт 22. Назначение службы. Возможные последствия её взлома.
10) Порт 123. Назначение службы. Возможные последствия её взлома.
11) Порт 161-162. Назначение службы. Возможные последствия её взлома.
12) Порт 389. Назначение службы. Возможные последствия её взлома.
13) Порт 38. Назначение службы. Возможные последствия её взлома.
14) Порт 25. Назначение службы. Возможные последствия её взлома.
3.5 Содержание отчета
По результатам выполнения работы каждый студент должен представить отчет. Отчет должен содержать:
1) тему лабораторной работы;
2) цель занятия;
3) индивидуальное задание к лабораторному занятию;
4) список сканированных хостов и открытых портов;
5) перечень открытых портов;
6) прогноз возможного ущерба от использования найденных уязвимостей;
7) результаты выполнения индивидуального задания;
8) выводы по работе.
Отчетный материал представляется преподавателю, а полученные результаты защищаются.
3.6 Перечень контрольных вопросов
1. Возможности и ограничения сетевого сканера согласно иерархической модели?
2. Возможности и ограничения средства по взлому паролей согласно иерархической модели?
3. На каких уровнях модели OSI действуют сетевые сканеры?
4. Каковы особенности выделение IP-адресов для сети с использованием CIDR-блоков?
5. Как nmap определяет, что порт открыт?
6. Особенности агрессивного режима сканирования?
7. В чём состоит stealth-режим сканирования?
8. Почему arp-scan позволяет получить только локальные mac-адреса?
9. Как злоумышленник может использовать информацию о существующих mac
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.