6. تحقق من النقطة القصوى. IPS الجزء 2



مرحبًا بكم في الدرس السادس ونواصل موضوع IPS. تم تخصيص الدرس السابق بالكامل للمفاهيم الخاطئة لـ IPS ، كما استعرضنا بإيجاز تاريخ تطوير أنظمة منع التطفل. أوصي بشدة بمشاهدة الدرس الخامس قبل بدء هذا الدرس . هذا سيسمح بفهم أعمق للقضية. هذا الدرس مكرس بالكامل بالفعل للجزء العملي. بالنسبة إلى الهجمات المختلفة ، سنستخدم توزيع Kali-Linux مع أدوات مثل OpenVAS و Metasploit ومجموعة أدوات الهندسة الاجتماعية . كنظم هجومية سيكون لدينا:

  • كمبيوتر المستخدم ، أي المستخدم
  • و WebSrv ، الموجود في DMZ.

دعونا نلقي نظرة على التخطيط الذي سنعمل به. كما ترى ، هذا هو نفس التخطيط:



كما WebSrv ، يتم نشر توزيع Metasploitable "ضعيف" خاص. كثيرا ما يستخدم في تعليم القرصنة الأخلاقية.

كل من المستخدم والخادم وراء نقطة التحقق ، والتي سنختبرها. كاختبار ، سنحاول "سحب" ملف فيروس عبر نقطة التفتيش ، وتجربة ماسح ضوئي للثغرات ، ومحاولة استغلال إحدى نقاط الضعف عن بُعد ، وتنفيذ أبسط قوة وحشية. دعونا نرى كيف ستتفاعل نقطة التحقق مع الإعدادات الافتراضية مع هذا ، ثم سنحاول تعزيز الحماية والتحقق من النتيجة. اتضح أن الدرس طويل جدًا (35 دقيقة من الفيديو) لذا لن أحمّل كل لقطات الشاشة. من الأفضل أن أرفق برنامج الفيديو التعليمي نفسه:



النقاط الرئيسية لتحسين إعدادات IPS:

  1. ضع IPS في طبقة منفصلة ؛
  2. إنشاء سياسات IPS متعددة لقطاعات مختلفة ؛
  3. حدد التوقيعات المطلوبة فقط باستخدام المرشحات.

مزيد من التفاصيل في الفيديو أعلاه.

الشيء الرئيسي الذي يجب أن تتعلمه من هذا الدرس:
إن IPS نظام فعال وفعال لحماية شبكتك. لا تهمل مكانها.

إذا كنت مهتمًا بمواد أخرى على Check Point ، فستجد هنا مجموعة كبيرة ( Check Point. مجموعة مختارة من المواد المفيدة من TS Solution ). يمكنك إجراء تدقيق مجاني لإعدادات أمان Check Point هنا. يمكنك أيضًا الاشتراك في قنواتنا ( YouTube و VK و Telegram ) حتى لا تفوتك مقالات ودورات وندوات جديدة.

ملاحظة: أود أن أشكر Alexey Beloglazov (شركة Check Point) على مساعدتهم في إعداد الدرس.

Source: https://habr.com/ru/post/ar420281/


All Articles