Профессиональное выполнение лабораторных работ на заказ

Программирование / Информационная безопасность
2026-03-19 20:26:26
-
2026-03-25 05:00:00
Период гарантии:
10 дней
Анализ журналов событий Windows 1. Подготовить стенд с ОС Win7 или 10 ( виде виртуальной машины): Пользователи: – Пользователи (локальные) user-фамилиястудента1, user-фамилиястудента2 – Администраторы (локальные) adm-фамилиястудента1, adm-фамилиястудента2 ● Особенности настройки: – X:\docs\file1.txt (разграничение доступа: user-фамилиястудента1 — доступ разрешен; user-фамилиястудента2 — доступ запрещен) – \\IP\share\file1.txt (разграничение доступа: всем пользователям ОС доступ разрешен) — сетевая директория – Разрешить подключения по RDP-протоколу (с любой версией удаленного рабочего стола) – Отключить МСЭ (брандмауэр) 2. Выполнить настройку политики аудита и привести их в отчете: – Аудит входа в систему – Аудит доступа к объектам – Аудит изменения гр. политик – Аудит изменения привилегий – Аудит управления учетными записями – Аудит доступа к службе каталогов – Согласно Рекомендациям MS по политике аудита Win и настройке расширенного аудита – Объем журналов аудита не менее 20 Мб, затирать по мере необходимости (журнал безопасности только после ознакомления Админа ИБ) 3. Выполнить набор действий в ОС: и другие необходимые, таким образом, чтобы были зафиксированы соответствующие события (см. лекцию): – Подбор пароля к учеткам пользователей – Управление учетками пользователей (создание, удаление, изменение), смена пароля для учетки - успешный и неуспешный – Изменение гр политик - успешный и неуспешный – Изменение полномочий в системе (изм групп пользователя) - успешный и неуспешный – Доступ по RDP — успешный и неуспешный – Доступ к директориям (локальной, сетевой) - успешный и неуспешный – Запуск программ (имитация несанкционированного запуска) – Попытки раскрытия учетных данных (не менее 2х событий по слайду из лекции) (лекции прикрепляю) – Доступ к ресурсам путем изменения разрешений на файлы Индивидуальная часть: имитация еще 2-х не рассмотренных выше сценариев действий злоумышленника, которые могут быть зафиксированы журналами событий. 4. Сделать копию ВМ, постараться перевести ее в формат только чтения. Далее все действия выполнять с копией ВМ, переведенной в формат только чтения. 5. Исследовать журналы событий с помощью следующий средств, найти всеми тремя способами следы ваших действий в журналах, привести скрины: а) командную строку / powershell / sql запросы https://habr.com/ru/companies/servermall/articles/351594/ б) Windows Event Viewer eventvwr.msc https://winitpro.ru/index.php/2022/11/16/poisk-sobytij-event-log-powershell/ в) LogExpert 6. Оформить отчет, где для каждого из действий следы найдены 3 способами. !!!Обратите внимание, что одни и те же действия пользователя из пункта 3 могут генерировать несколько разных событий для разных аудитов. В отчете нужно постараться приводить все из них. Лучшее оформление отчета в части про поиск следов в журнале аудита: 1. Подбор пароля к учеткам пользователей: скрины, что нашли с помощью способа а) скрины, что нашли с помощью способа б) скрины, что нашли с помощью способа в) 2. Управление учетками пользователей: а) б) в) ... В отчёте привести все действия, скрины, описание действий и т.д.
Успешно выполнен!
Заказать подобную или другую работу.
Наши авторы имеют богатый опыт в выполнении подобных заказов. За годы работы мы успешно справились с множеством проектов, охватывающих различные темы и стили. Каждый из наших специалистов обладает уникальными навыками и глубоким пониманием специфики задач, что позволяет им создавать качественный и оригинальный контент. Мы понимаем важность соблюдения сроков и требований клиентов, поэтому гарантируем, что ваш заказ будет выполнен на высоком уровне. Доверьтесь нам, и вы получите текст, который полностью удовлетворит ваши ожидания.

Последние отзывы

Елисей 2026-03-07 23:31:19

От души)

Рассвет 2026-03-03 04:29:27

Лариса отлично справилась с моим заказом. Общаться с ней было очень удобно, она всегда быстро отвечала на сообщения и была на связи. Это сделало процесс работы приятным и комфортным.

НеоновыйРыцарь 2026-02-24 08:29:29

Полина реально круто сделала, быстро и без лишних заморочек!

Яков 2026-02-06 01:16:45

Любовь отлично справилась с моим заказом. Она быстро адаптировалась к моим корректировкам и учла все пожелания. Общение было на высоком уровне, и я чувствовал, что мои идеи важны для нее. Результат превзошел ожидания, рекомендую!

Magnetique 2026-01-24 00:26:26

Супер удобный интерфейс! Всё понятно и быстро, прям кайф работать с вашим сервисом

Виктория Олеговна 2026-01-20 01:44:22

Блестяще

Некоторые исполнители

Эль Фаннинг

29
Выполненных
работ
8
Положительных
отзывов

Энид Синклер

64
Выполненных
работ
16
Положительных
отзывов

user5123

41
Выполненных
работ
6
Положительных
отзывов

....

31
Выполненных
работ
6
Положительных
отзывов

Приняли решение самостоятельно выполнить лабораторную по информационной безопасности?

Выполнение лабораторной работы по анализу журналов событий Windows требует системного подхода и определенного уровня знаний в области информационной безопасности и администрирования операционных систем. Вот шаги, которые помогут вам успешно выполнить эту задачу. **1. Подготовка стенда с ОС Windows.** Первым делом необходимо установить виртуальную машину с Windows 7 или 10. Для этого можно использовать такие программы, как VirtualBox или VMware. После установки ОС создайте локальных пользователей и администраторов с заданными именами. Обязательно настройте доступ к файлам и сетевым директориям согласно требованиям задания. Убедитесь, что у вас есть права администратора для выполнения всех необходимых настроек. **2. Настройка политики аудита.** Следующим этапом является настройка политики аудита. Вам нужно будет открыть редактор локальной групповой политики и включить необходимые параметры аудита, такие как аудит входа в систему и доступ к объектам. Это требует знаний о том, где находятся эти настройки и как их правильно применять. Убедитесь, что объем журналов не менее 20 Мб, и они будут затираться по мере необходимости. **3. Выполнение действий в ОС.** Теперь вам нужно будет выполнить набор действий, которые должны быть зафиксированы в журналах событий. Это могут быть попытки подбора пароля, создание и удаление учетных записей, изменение групповых политик и другие действия. Для этого важно понимать, какие события должны генерироваться при каждом действии и как их можно имитировать. Например, для успешного и неуспешного входа в систему можно использовать разные учетные записи. **4. Имитация действий злоумышленника.** Для индивидуальной части задания вам нужно придумать и смоделировать дополнительные сценарии, которые могут быть связаны с действиями злоумышленника. Это могут быть попытки несанкционированного доступа к ресурсам или изменение разрешений на файлы. Важно, чтобы эти действия также фиксировались в журналах. **5. Копирование и анализ виртуальной машины.** После выполнения всех действий создайте копию виртуальной машины и переведите ее в режим только чтения. Это позволит вам избежать случайных изменений и сохранить оригинальные данные для анализа. Затем исследуйте журналы событий с помощью различных инструментов, таких как командная строка, PowerShell и Event Viewer. Каждый из этих инструментов может предоставить разные способы поиска следов ваших действий. **6. Оформление отчета.** Последний шаг — это оформление отчета. Включите в него все действия, которые вы выполняли, и следы, найденные с помощью различных методов. Для каждого действия приведите скриншоты и описания. Убедитесь, что отчет структурирован и понятен, чтобы продемонстрировать все результаты вашего анализа. Выполнение этой лабораторной работы требует внимательности и тщательности. Убедитесь, что у вас есть достаточный уровень знаний в области информационной безопасности и администрирования, чтобы успешно справиться с задачей.
ОДНА ЗАЯВКА -
СОТНИ ИСПОЛНИТЕЛЕЙ
ПРОСТОЙ ПОИСК
ЗАКАЗОВ