Для проверки ваших навыков как специалиста в области информационной безопасности Вам предлагается выполнить ряд шагов с различными по настройке, поиску уязвимостей. Проанализировать ход работ, оценить угрозы.
Ответы на все задания ниже ./answers_course.pdf
- Удаленное подключение к Linux по ssh
- Установка на локальном ПК ssh-клиент и подключитесь к ВМ1
- Безопасная аутентификация в Linux
- Настройте доступ через ключевую пару, запретите доступ к ВМ1 по логину и паролю
./userdata/vm1/etc/ssh/sshd_config
- Настройте доступ через ключевую пару, запретите доступ к ВМ1 по логину и паролю
- Сканарование сети
- С помощью сканера на ВМ1 просканируйте ВМ2.
- Выгрузите файл с результатами.
./userdata/vm1
- Анализ трафика
- Установите на локальном ПК Wireshark
- Проанализируйте трафик ВМ2
- Заблокируйте вредоностный трафик ВМ2 с помощью встроенных средств операционной системы ВМ2
- Мониторинг nginx
- Установите zabbix-сервер на ВМ3
- Установите nginx на ВМ3
- Настройте конфигурацию nginx
- Импортируйте в zabbix шаблон https://serveradmin.ru/files/zabbix/zabbix-nginx-template.xml
- Начните мониторинг.
- Мониторинг Windows
- Настройте SNMP для принятия пакетов с любого хоста
- Создайте сообщество SNMP для чтения.
- В ВМ3 создайте новый хост.
- Настройте сообщество SNMP, которое Zabbix будет использовать для подключения к Windows
- Свяжите хост с шаблоном сетевого монитора
- Запустите мониторинг
- Выход за пределы Docker-контейнера
- На ВМ4 загрузите образ alpine и присвойте контейнеру имя "capability"
- Установить конфигурацию запрещающую выход за пределы контейнера.
- Злоупотребление ресурсами в docker
- В ВМ4 установите переброс портов с 80 на 8080, лимит ОП 128МБ, CPU 30%
- Запустите контейнер в фоновом режиме.
- Выполните команду curl http://localhost:8080
readme по VM - ./readme