laboratorio sans
TRANSCRIPT
Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Tarea 1: Ubicación de los Recursos SANS.
Tarea 2: Repaso sobre los Recursos SANS.
Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.
En esta actualización de san no se encuentra ya esta N2.2
Paso 2: Observar las referencias CVE.
Pasó 2: Completar la información sobre la vulnerabilidad:
Fecha de lanzamiento original: 22 de Marzo del 2007
Última revisión: 09 de Noviembre de 2011
Fuente: US-CERT/NITS
Descripción general: El handle_response en chan_sip.c en función de Asterisk 1.2.17 antes y 1.4.x antes de 1.4.2 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un código de respuesta SIP 0 en un paquete SIP
Pasó 3: Completar la información sobre el impacto de vulnerabilidad:
Severidad CVSS: (versión 2.0): CVSS v2 Base Puntuación: 7,8 (ALTO) (AV: N / AC: L / Au: N / C: N / I: N / A: C) (leyenda)
Rango: 6.9 Explotabilidad Subscore: 10,0
Autenticación: No es necesaria para explotar
Tipo de impacto: Permite la interrupción de serviceUnknow
Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
en el SNS se muestran los componentes de la puntuación de CVSS CVE-2007-1594 y le permite afinar la CVSS base de puntuación. guía para comprender la forma de puntuación CVSS vulnerabilidades y de interpretar CVSS resultados. Las puntuaciones se calculan en secuencia de tal manera que la Base Puntuación se utiliza para calcular el Tiempo y la Puntuación temporal se utiliza para calcular la puntuación del medio ambiente.
Tarea 4: Reflexión La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.
Se puede implementar un software de seguridad para intranet y extranet ,cuando dejan abierto sus páginas pueden hackear sus claves ,personas inescrupulosas
Tarea 5: Desafío Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales.
he encontrado diferentes tipos de funciones de seguridad y estoy a la espera de la respuesta de algunas organizaciones -www.Tb-security.com -Seguridad Informatica