Professional Documents
Culture Documents
Лабораторная работа 1. АНАЛІЗ ВРАЗЛИВОСТЕЙ іНТЕРНЕТ-РЕЧЕЙ 4
Лабораторная работа 1. АНАЛІЗ ВРАЗЛИВОСТЕЙ іНТЕРНЕТ-РЕЧЕЙ 4
Необхідні ресурси
ПК або мобільний пристрій з доступом до Інтернету
Шаг 1: Перегляд відео TEDx «Дослідний хакер показує нам, як це робиться; Паблос
Холман у TEDxMidwests»
a. Клацніть на посилання нижче і перегляньте відео.
Досвідчений хакер показує нам, як це робиться; Паблос Холман у TEDxMidwests
У відеоролику пан Холман розглядає різні вразливості систем безпеки, які зазвичай вважаються
захищеними, проте, як він показує у своїй презентації, вони уразливі для атак.
b. Виберіть один із видів злому, які розглядає пан Холман у відеоролику, і за допомогою кращої
пошукової системи знайдіть додаткову інформацію про цей метод.
c. Щодо методу злому, вибраного на кроці 1b, дайте відповідь на наступні запитання. Будьте готові
обговорити результати своєї роботи в аудиторії.
Необхідні ресурси
Комп'ютер із ОЗУ не менше 2 та 8 ГБ вільного дискового простору
Високошвидкісний доступ до Інтернету для завантаження програми Oracle VirtualBox та файлу
образу віртуальної машини.
b. Натисніть зелену кнопку зі стрілкою Start (Пуск) у верхній частині вікна програми віртуальної
машини. Якщо з'явиться наступне діалогове вікно, натисніть Change Network Settings (Змінити
параметри мережі) та виберіть пункт Bridged Adapter (Мостовий адаптер). Потім клацніть список,
що розкривається, біля назви і виберіть мережний адаптер (він буде відрізнятися для кожного
комп'ютера).
Примітка. Якщо DHCP не налаштовано, натисніть Change Network Settings (Змінити параметри
мережі) і виберіть NAT у списку підключень, що розкривається. Доступ до мережних налаштувань
також можна отримати з Settings (Налаштування) у менеджері віртуальної машини Oracle або в
меню віртуальної машини, вибравши Devices (Пристрої) > Network (Мережа) > Network Settings
(Мережеві налаштування). Може знадобитися вимкнення та увімкнення адаптера змінного струму,
щоб зміни набули чинності.
c. Натисніть кнопку ОК. З'явиться нове вікно, у якому розпочнеться процес завантаження віртуальної
машини.
d. Після завершення процесу завантаження віртуальна машина запросить ім'я користувача та пароль.
Виконайте вхід на віртуальну машину за допомогою таких облікових даних.
Ім'я користувача: analyst
Пароль: cyberops
Виконавши вхід, ви побачите робочий стіл, модуль запуску додатків (унизу), значки на робочому
столі, а також меню програм (угорі).
Примітка. Вікно, в якому працює віртуальна машина, слід розглядати як окремий комп'ютер, який не
має відношення до хоста, на якому запущено вікно. Наприклад, без встановлення спеціальних
програмних засобів ви не зможете копіювати та вставляти вміст через буфер обміну з гостьової
операційної системи в ОС хоста і навпаки. Зверніть увагу на фокус клавіатури та миші. Після
натискання клавіші у вікні віртуальної машини введення з миші та клавіатури направляється у гостьову
операційну систему. При цьому хостова операційна система не реєструє натискання клавіш та
переміщення миші. Щоб повернути фокус клавіатури та миші в ОС хоста, натисніть праву клавішу
CTRL.
Завдання
Вивчіть та проаналізуйте інциденти кібербезпеки
Необхідні ресурси
ПК або мобільний пристрій з доступом до Інтернету
Необхідні ресурси
ПК або мобільний пристрій з доступом до Інтернету
Необхідні ресурси
ПК або мобільний пристрій з доступом до Інтернету
Шаг 2.
g. Хто є хакером?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
h. До якої організації чи групи належить хакер?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
i. Який мотив у хакера?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
j. Який метод атаки використали?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
k. Що було метою та у чому була вразливість, використана проти компанії?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
l. Як можна було запобігти цій атакі або зменшити її наслідки?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Шаг 3.
a. Хто є хакером?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. До якої організації чи групи належить хакер?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. Який мотив у хакера?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. Який метод атаки використали?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. Що було метою та у чому була вразливість, використана проти компанії?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. Як можна було запобігти цій атакі або зменшити її наслідки?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Шаг 4.
a. Хто є хакером?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. До якої організації чи групи належить хакер?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. Який мотив у хакера?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. Який метод атаки використали?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. Що було метою та у чому була вразливість, використана проти компанії?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. Як можна було запобігти цій атакі або зменшити її наслідки?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Фахівці з добрими знаннями у забезпеченні безпеки можуть претендувати на високу зарплату. Для того
щоб вас розглядали як кандидата на одну з таких високооплачуваних посад, необхідно мати відповідну
кваліфікацію. Крім того, важливо також вчасно отримувати відповідні сертифікати, які допоможуть вам
побудувати кар'єру. Існує безліч сертифікатів і потрібно ретельно підходити до вибору сертифікатів, що
підходять саме для вас.
Примітка. Для пошуку інформації про проблеми безпеки можна використовувати веб-браузер на
віртуальній машині, встановленій під час попередньої лабораторної роботи. За допомогою цієї
віртуальної машини можна запобігти установці шкідливого програмного забезпечення на вашому
комп'ютері.
Необхідні ресурси
ПК або мобільний пристрій з доступом до Інтернету