Topshiriq:
SNORT dasturini o'rnating va qoidalarni sozlang.
Ikkinchi virtual mashinada ping dan foydalaning, SNORT ning ta'sir qilish darajasini kuzating.
Turli xil nmap skanerlash usullaridan foydalaning (-sS, -sT, -sN, -sU, -sX, -sF) va SNORT qanday reaksiyaga kirishishini kuzating.
Ikkinchi virtual mashinada skanerlang va qoidalarning qanday ishlashini tekshiring.
Nazorat savollari:
IDS nima?
Tarmoqqa ruxsatsiz kirishni aniqlash tizimi nima?
Passiv va faol IDS laming farqi nimada?
SNORT nima?
SNORT qanday vazifalarni bajaradi?
SNORT qoidalari qanday ishlaydi?
SNORT uchun qoidalar qanday yaratiladi?
Nima uchun o'zingizga SNORT qoidalarini yaratasiz?
Nima uchun SNORT qoidalari yangilanishini yuklab olish kerak?
SNORT da log fayllarni qanday yaratish mumkin?
Adabiyotlar ro’yxati
O’zbekiston Respublikasi Prezidentining PF 4947-sonli farmoni “O’zbekiston Respublikasini yanada rivojlantirish bo’yicha harakatlar strategiyasi to’g’risida”. 6 (766)-son. 2017y 7 fevral.
Олифер В.Г., Олифер Н.А. “Безопасность компьютерных сетей” 2017 г.
Роджер А. Гриме “Взламываем хакера” Часть I. (Учимся у экспертов барьбе с хакерами).
Роджер А. Гримс “Взламываем хакера” Часть II. (Учимся у экспертов барьбе с хакерами).
Роджер А. Гримс “Взламываем хакера” Часть III. (Учимся у экспертов барьбе с хакерами).
Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: Учебник для вузов / - М.: ООО «Издательство Машиностроение», 2009 - 508 с.
Do'stlaringiz bilan baham: |