Шукаєте відповіді та рішення тестів для Цифрова криміналістика (7 с ННІ 4-22-402/403)? Перегляньте нашу велику колекцію перевірених відповідей для Цифрова криміналістика (7 с ННІ 4-22-402/403) в kursant.khnuvs.org.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Яку особливість Windows намагається використовувати наступна команда?
Нижче наведений фрагмент з журналу аудиту HoneyPot, який був розміщений на lab.wiretrip.net. Snort повідомили про атаки Unicode з адреси 213.11.251.162. Вразливість File Permission Canonicalization (атака Unicode) дозволяє запускати скрипти у довільних папках. Атакуючий намагається провести атаку Unicode і врешті-решт отримує доступ до boot.ini. Потім він намагається використати RDS через msadcs.dll. Вразливість RDS дозволяє зловмиснику створити SQL-запит, через який будуть виконуватись команди оболонки (наприклад, cmd.exe) на сервері IIS. Зловмисник робить швидкий запит, щодо існування теки, і запит до MSADCS.dll показує, що він працює правильно. Атакуючий робить запит RDS, який призводить до запуску команд, як показано нижче. Який можна зробити висновок з наведеного фрагмент з журналу аудиту HoneyPot?
Нижче наведений фрагмент з журналу аудиту HoneyPot. Для запобігання атаці, яка зафіксована в журналі, необхідно налаштувати міжмережний екран (firewall). Яке правило firewall буде доречним?
Наступний фрагмент взятий з журналу аудиту HoneyPot, де зафіксовані події за три доби. Серед цих подій зафіксовані спроби спроби вторгнення, і деякі досягли успіху. З варіантів, наведених нижче, виберіть той, який найкраще інтерпретує наступний запис: "26 квітня 06:43:05 [6283]: IDS181 / NOPS-X86: 63.226.81.13:1351 -> 172.16.1.107:53"
Нижче наведений фрагмент з журналу аудиту HoneyPot, який був розміщений на lab.wiretrip.net. Snort повідомили про атаки Unicode з адреси 213.11.251.162. Вразливість File Permission Canonicalization (атака Unicode) дозволяє запускати скрипти у довільних папках. Атакуючий намагається провести атаку Unicode і врешті-решт отримує доступ до boot.ini. Потім він намагається використати RDS через msadcs.dll. Вразливість RDS дозволяє зловмиснику створити SQL-запит, через який будуть виконуватись команди оболонки (наприклад, cmd.exe) на сервері IIS. Зловмисник робить швидкий запит, щодо існування теки, і запит до MSADCS.dll показує, що він працює правильно. Атакуючий робить запит RDS, який призводить до запуску команд, як показано нижче. Який можна зробити висновок з наведеного фрагмент з журналу аудиту HoneyPot?
Наступний фрагмент взятий з журналу аудиту HoneyPot, де зафіксовані події за три доби. Серед цих подій зафіксовані спроби спроби вторгнення, і деякі досягли успіху. З варіантів, наведених нижче, виберіть той, який найкраще інтерпретує наступний запис: "26 квітня 06:43:05 [6283]: IDS181 / NOPS-X86: 63.226.81.13:1351 -> 172.16.1.107:53"
Нижче наведений фрагмент з журналу аудиту HoneyPot. Для запобігання атаці, яка зафіксована в журналі, необхідно налаштувати міжмережний екран (firewall). Яке правило firewall буде доречним?
Нижче наведений фрагмент з журналу аудиту HoneyPot. Для запобігання атаці, яка зафіксована в журналі, необхідно налаштувати міжмережний екран (firewall). Яке правило firewall буде доречним?
Наступний фрагмент взятий з журналу аудиту HoneyPot, де зафіксовані події за три доби. Серед цих подій зафіксовані спроби спроби вторгнення, і деякі досягли успіху. З варіантів, наведених нижче, виберіть той, який найкраще інтерпретує наступний запис: "26 квітня 06:43:05 [6283]: IDS181 / NOPS-X86: 63.226.81.13:1351 -> 172.16.1.107:53"
Нижче наведений фрагмент з журналу аудиту HoneyPot, який був розміщений на lab.wiretrip.net. Snort повідомили про атаки Unicode з адреси 213.11.251.162. Вразливість File Permission Canonicalization (атака Unicode) дозволяє запускати скрипти у довільних папках. Атакуючий намагається провести атаку Unicode і врешті-решт отримує доступ до boot.ini. Потім він намагається використати RDS через msadcs.dll. Вразливість RDS дозволяє зловмиснику створити SQL-запит, через який будуть виконуватись команди оболонки (наприклад, cmd.exe) на сервері IIS. Зловмисник робить швидкий запит, щодо існування теки, і запит до MSADCS.dll показує, що він працює правильно. Атакуючий робить запит RDS, який призводить до запуску команд, як показано нижче. Який можна зробити висновок з наведеного фрагмент з журналу аудиту HoneyPot?