Tarea 1: Ubicación de los Recursos SANS. Paso 1: Abrir la Lista

Anuncio
Tarea 1: Ubicación de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de
dispositivos de red y de otro tipo, para ingresar en este tema.
Tarea 2: Repaso sobre los Recursos SANS.
Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración
predeterminada.
En esta actualización de san no se encuentra ya esta N2.2
Paso 2: Observar las referencias CVE.
Tarea 3: Recolección de datos.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de
ejemplo.
Debido a que la lista CVE cambia, la lista actual puede no contener las mismas
vulnerabilidades que en enero de 2007.
El vínculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la página
resumen de vulnerabilidades de CVE.
-CVE-2007-1594
Pasó 2: Completar la información sobre la vulnerabilidad:
Fecha de lanzamiento original: 22 de Marzo del 2007
Última revisión: 09 de Noviembre de 2011
Fuente: US-CERT/NITS
Descripción general: El handle_response en chan_sip.c en función de Asterisk 1.2.17 antes
y 1.4.x antes de 1.4.2 permite a atacantes remotos provocar una denegación de servicio
(caída) a través de un código de respuesta SIP 0 en un paquete SIP
Pasó 3: Completar la información sobre el impacto de vulnerabilidad:
Severidad CVSS: (versión 2.0): CVSS v2 Base Puntuación: 7,8 (ALTO) (AV: N / AC: L /
Au: N / C: N / I: N / A: C) (leyenda)
Rango: 6.9 Explotabilidad Subscore: 10,0
Autenticación: No es necesaria para explotar
Tipo de impacto: Permite la interrupción de serviceUnknow
Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la
solución encontrada en esas páginas.
en el SNS se muestran los componentes de la puntuación de CVSS CVE-2007-1594 y le
permite afinar la CVSS base de puntuación. guía para comprender la forma de puntuación
CVSS vulnerabilidades y de interpretar CVSS resultados. Las puntuaciones se calculan en
secuencia de tal manera que la Base Puntuación se utiliza para calcular el Tiempo y la
Puntuación temporal se utiliza para calcular la puntuación del medio ambiente.
Tarea 4: Reflexión La cantidad de vulnerabilidades para las computadoras, redes y datos
sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir
información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo
responsabilidad del usuario final la implementación de la solución. Piense de qué manera
pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios
crean riesgos en la seguridad.
se puede implementar un software de seguridad para intranet y extranet ,cuando dejan
abierto sus paginas pueden hackear sus claves ,personas inescrupulosas
Tarea 5: Desafío Intente identificar una organización que se pueda reunir con nosotros
para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones.
Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de
seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las
vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones
la oportunidad de conocer a los estudiantes y realizar entrevistas informales.
E encontrado diferentes tipos de funciones de seguridad y estoy a la espera de la respuesta
de algunas organizaciones
-www.Tb-security.com
-Seguridad Informatica
Descargar