# 資訊安全實務基礎 409631040_蔡松穎 ## 10/02(實習) ![neofetch](https://hackmd.io/_uploads/HJyimtux6.png) `$neofetch` ![htop](https://hackmd.io/_uploads/Bk434t_la.png) `$htop` ![ifconfig](https://hackmd.io/_uploads/SJ_1Ltdgp.png) `$ifconfig` ![netstat](https://hackmd.io/_uploads/BJqFUtdep.png) `$netstat` ![route -n](https://hackmd.io/_uploads/SJtRUKue6.png) `$route -n` ## 10/05(正課) ### 資安法規與產業要求 1. 法令法規 - 個人資料保護法 - 營業秘密法 - 資通安全管理法 - 金融資安行動方案2.0 - 公開發行公司建立內部控制制度處理準則 - 上市上櫃公司資通安全管控制引 2. 產業要求 - 電信(NCC) - 信用卡(PCI DSS) - 工業控制(IEC 62443) - 汽車(TISAX, ASPICE, ISO 21434, ISO 26262) - 國防(CMMC) - 半導體(SEMI E187) ### 資通安全責任等級分級原則 將公務以及非公務機關依照業務以及系統的重要性,和牽涉範圍是全國性、區域性、地區性以及**重要性高低分成ABCD等級**,並首度訂出一個**不納管的E級**機關。 - A級 : 全國性 - B級 : 區域或地區性 - C級 : 維運系統自行或委外開發資通系統 - D級 : 未運維或委外開發資通系統,但仍自行辦理資通業務 - E級 : 無自行辦理資通業務,或全部業務由其他機關兼辦或資訊代辦 ## 10/19(正課) ### 安裝Kali linux [Kali linux 官網](https://www.kali.org/get-kali/#kali-virtual-machines) 選擇透過VMware安裝 ![圖片](https://hackmd.io/_uploads/SkLFwXbda.png) 從VMware開啟後,帳號及密碼分別是`kali`和`kali` ![圖片](https://hackmd.io/_uploads/BkbXj7ZO6.png) 登入成功! ### 安裝metasploit2 1. 下載metasploit2壓縮檔 2. 將壓所檔解壓縮後加入至VMware 3. 帳號密碼分別是`msfadmin`、`msfadmin` ![圖片](https://hackmd.io/_uploads/S1ddpmW_6.png) 成功進入metasploit2! ### 掃描虛擬機 使用`ifconfig`取得靶機的ip位址 ![圖片](https://hackmd.io/_uploads/SyZqWNWup.png) 在power shell中使用`nmap -O 192.168.145.134`ping到靶機 ![圖片](https://hackmd.io/_uploads/HJOlMEbOa.png) 在kali中使用`nmap -O 192.168.145.134`ping到靶機 ![圖片](https://hackmd.io/_uploads/HJBgQVbOT.png) ## 10/23(實習) ## 11/02(正課) 靶機資訊 ![圖片](https://hackmd.io/_uploads/Hy_eP4b_6.png) 使用`nmap 192.168.145.134`掃描靶機 ![圖片](https://hackmd.io/_uploads/H1G4wNWup.png) 掃描靶機是否有防火牆 ![圖片](https://hackmd.io/_uploads/HJInDVWu6.png) 快速掃描靶機 ![圖片](https://hackmd.io/_uploads/rJExO4-_T.png) 掃描靶機開啟的通訊埠 ![圖片](https://hackmd.io/_uploads/SyXHd4bOa.png) ## 12/07(正課)