|
@@ -2,7 +2,7 @@
|
|
|
|
|
|
Сканирование сетевого периметра — это важная часть обеспечения безопасности информационных систем. Оно позволяет выявить уязвимости, неправильные настройки и потенциальные точки входа для злоумышленников.
|
|
|
|
|
|
-Цели сканирования:
|
|
|
+**Цели сканирования:**
|
|
|
|
|
|
1. Выявление уязвимостей: Определение слабых мест в системе.
|
|
|
|
|
@@ -11,7 +11,7 @@
|
|
|
3. Мониторинг изменений: Отслеживание изменений в инфраструктуре.
|
|
|
|
|
|
|
|
|
-Подготовка к сканированию:
|
|
|
+**Подготовка к сканированию:**
|
|
|
|
|
|
Перед началом сканирования необходимо:
|
|
|
|
|
@@ -22,7 +22,7 @@
|
|
|
3. Собрать информацию: Использовать инструменты для сбора информации о целевой сети.
|
|
|
|
|
|
|
|
|
-OpenSource-инструменты для сканирования:
|
|
|
+**OpenSource-инструменты для сканирования:**
|
|
|
|
|
|
1. Nmap
|
|
|
|
|
@@ -73,9 +73,8 @@ Nmap запускается на всех популярных операцио
|
|
|
• Запуск Wireshark и выбор интерфейса для захвата трафика.
|
|
|
• Фильтрация трафика по протоколам (например, HTTP, TCP).
|
|
|
|
|
|
-Анализ результатов:
|
|
|
|
|
|
-После завершения сканирования необходимо проанализировать полученные данные:
|
|
|
+**После завершения сканирования необходимо проанализировать полученные данные:**
|
|
|
|
|
|
1. Идентификация уязвимостей: Определить критические и высокие риски.
|
|
|
|