دانلود فیلم های آموزشی شبکه هک امنیت | برنامه نویسی و دواپس مشاهده خدمات ما

ویدئو آموزش جامع نتورک پلاس Exam N10-008 به زبان فارسی قسمت چهل و پنج هاردنینگ شبکه

تقویت امنیت شبکه یا Network Hardening فرایند اعمال تدابیر امنیتی در یک شبکه است تا جلوی حملات مخرب را بگیرد و سطح امنیت آن را افزایش دهد. در ادامه، تکنولوژی‌های مختلفی که در فرایند Network Hardening استفاده می‌شوند، مورد بحث قرار خواهند گرفت:

Firewalls (دیواره آتش):
Firewall Packet Filtering:
این تکنیک بر اساس قوانین تعریف شده توسط مدیر شبکه، بررسی می‌کند که یک بسته اطلاعاتی آیا باید اجازه ورود به شبکه یا خروج از آن را داشته باشد یا نه. این بررسی بر اساس اطلاعاتی مانند آدرس IP منبع و مقصد، پورت‌ها و پروتکل‌ها انجام می‌شود.
Stateful Inspection:
این تکنیک اطلاعات وضعیت (state) ارتباطات را نظارت می‌کند. به عبارت دیگر، این مکانیزم قادر است تا حالت فعلی ارتباطات را ذخیره کند و درخواست‌ها و پاسخ‌ها را بر اساس وضعیت قبلی مقایسه کند.
Intrusion Detection and Prevention Systems (سیستم‌های شناسایی و جلوگیری از تخلف):
Signature-Based IDS/IPS:
این سیستم‌ها با استفاده از الگوهای مشخص (یا همان Signature ها) که با حملات شناخته‌شده مرتبط هستند، سعی در تشخیص حملات دارند. این الگوها بر اساس ویژگی‌های خاص بسته‌های داده و شیوه عملکرد حمله‌کننده تشکیل می‌شوند.


Anomaly-Based IDS/IPS:
این سیستم‌ها بر اساس تحلیل رفتارهای غیرمعمول یا ناهنجار در شبکه، حملات را شناسایی می‌کنند. بر اساس الگوریتم‌های یادگیری ماشین یا تحلیل آماری، آنها تغییرات ناهنجار را تشخیص می‌دهند.
Virtual Private Networks (VPN): تکنیکی برای عبور ترافیک خصوصی در یک بستر عمومی . مثال این مورد تانل زدن بر روی بستر اینترنت است.
IPsec (Internet Protocol Security):
این پروتکل برای ایجاد ارتباط امن بین دو نقطه در یک شبکه، از رمزنگاری استفاده می‌کند. این رمزنگاری می‌تواند بر روی تونل اعمال شود و ارتباطات را از دسترسی غیرمجاز محافظت کند.
Network Access Control (NAC):
AAA:
سه اصطلاح یعنی تشخیص هویت (Authentication) و اجازه دسترسی (Authorization) برای کنترل دسترسی به شبکه استفاده می‌کند. تشخیص هویت از طریق احراز هویت کاربران انجام می‌شود و پس از آن سطح دسترسی به شبکه بر اساس پرمیژن ها مشخص می‌شود. همچنین اصطلاح (Accounting) در راستای ساخت اکانت و لاگ گیری مورد استفاده قرار می گیرد. عموما AAA با استفاده از یک نرم افزار بر روی بخشی از سرویس ها اعمال می شود مثلا در مجموعه ما دسترسی به اینترنت نیازمند طی کردن مراحل AAA است . نرم افزار استفاده شده Kerio می باشد
802.1X:
این استاندارد برای اعمال NAC استفاده می‌شود. از پروتکل 802.1X برای احراز هویت ایستگاه‌های مختلف در یک شبکه استفاده می‌شود و باعث محدود کردن دسترسی به ایستگاه‌های تایید نشده می‌شود. بیشترین کاربردی که در شبکه ها با استفاده از پروتکل 802.1x صورت می گیرد اعمال پالیسی در سطح لایه اکسس است
Patch Management:
Regular Updates:
به‌روزرسانی سیستم‌عامل، نرم‌افزارها و سخت‌افزارها به‌منظور برطرف کردن آسیب‌پذیری‌ها انجام می‌شود. این شامل اعمال پچ‌ها و به‌روزرسانی‌های امنیتی مرتب است.
Secure Configuration:
Hardening Servers and Network Devices:
این فرآیند شامل اعمال تنظیمات امنیتی به‌طور فعال به سرورها و دستگاه‌های شبکه است. این تنظیمات شامل غیرفعال کردن سرویس‌ها و پورت‌های غیرضروری، تعیین دسترسی‌های دقیق، و اجرای سیاست‌های امنیتی است.
Network Segmentation:
VLANs (Virtual Local Area Networks):
این تکنیک اجازه تقسیم یک شبکه به بخش‌های مختلف را می‌دهد. هر VLAN می‌تواند قوانین و دسترسی های مختلفی داشته باشد. این امکان محدود کردن پخش‌شدن حملات در شبکه را افزایش می‌دهد.
Encryption:
SSL/TLS:
این پروتکل‌ها برای ایمن کردن ارتباطات تحت وب از رمزنگاری استفاده می‌کنند و این امکان را فراهم می‌کنند تا اطلاعات ارسالی بین کلاینت و سرور به‌صورت رمز شده انتقال یابند.
Logging and Monitoring:
SIEM (Security Information and Event Management):
این سیستم به جمع‌آوری، نظارت و تحلیل لاگ‌ها و رخدادهای امنیتی می‌پردازد. این اطلاعات  برای تشخیص حملات، پیگیری فعالیت‌های مشکوک، و تحلیل رویدادهای امنیتی مفید هستند
User Education and Awareness:
ارتقاء آگاهی کاربران از تهدیدهای امنیتی و آموزش به آنها برای اجتناب از عملیات غیرامن در شبکه. بیشترین درصد هک از داخل شبکه ها صورت می گیرد و عموما اطلاعات اولیه با استفاده از فرآیند مهندسی اجتماعی است . لذا برای ایمن سازی شبکه ها ابتدا باید آموزش های ساده امنیتی برای کارکنان مجموعه برگزار شود تا ندانسته اطلاعات را نشر ندهند
Honeypots and Honeynets:
این تکنیک‌ها شبیه به یک ظرف عسل (Honeypot) یا یک شبکه مجازی دارای آسیب پذیری است. هدف این تکنیک پهن کردن دام برای نفوذگران است و البته پیدا کردن آن ها

دانلود باکس

me

79 مطلب منتشر شده

درباره این مطلب نظر دهید !