آموزش امنیت شبکه

دسته بندی: آموزش شبکه (Computer network)

آموزش امنیت شبکه

آنچه در این صفحه می خوانید:

معرفی امنیت شبکه

امنیت شبکه شامل سیاست ها و شیوه های اتخاذ شده برای جلوگیری و نظارت از دسترسی غیرمجاز، سوء استفاده، اصلاح یا انکار شبکه رایانه ای و منابع قابل دسترسی به شبکه است. امنیت شبکه شامل مجوز دسترسی به داده ها در یک شبکه است که توسط مدیر شبکه کنترل می شود. کاربران شناسه و رمزعبور یا سایر اطلاعات معتبر را انتخاب می کنند یا به آنها اختصاص می دهند که به آنها امکان دسترسی به اطلاعات و برنامه هایی را در اختیار آنها می گذارد.

امنیت شبکه انواع شبکه های رایانه ای، اعم از عمومی و خصوصی را شامل می شود که در مشاغل روزمره مورد استفاده قرار می گیرد. انجام معاملات و ارتباطات بین مشاغل، سازمان های دولتی و افراد. شبکه ها می توانند خصوصی باشند، از جمله در یک شرکت و سایر موارد که ممکن است در دسترس عموم باشد.

امنیت شبکه در سازمان ها، شرکت ها و انواع دیگر موسسات درگیر است. همانطور که عنوان آن توضیح می دهد: این شبکه را ایمن می کند، همچنین از عملیات حفاظت و نظارت بر انجام کارها جلوگیری می کند. رایج ترین و ساده ترین روش برای محافظت از منابع شبکه، اختصاص دادن آن به یک نام منحصر به فرد و رمز عبور مربوطه است.

امنیت شبکه چگونه کار می کند؟

امنیت شبکه چندین لایه دفاعی در لبه و شبکه را ترکیب می کند. هر لایه امنیتی شبکه سیاست ها و کنترل ها را پیاده سازی می کند. کاربران مجاز به منابع شبکه دسترسی پیدا می کنند، اما از سوء استفاده و تهدید بازیگران مخرب جلوگیری می کنند.

مدیریت امنیت شبکه

مدیریت امنیت برای شبکه ها برای انواع شرایط متفاوت است. یک خانه یا اداره کوچک فقط ممکن است نیاز به امنیت اساسی داشته باشد در حالی که مشاغل بزرگ ممکن است نیاز به نرم افزار و سخت افزار با کیفیت بالا و پیشرفته داشته باشند تا از حملات مخرب و اسپم جلوگیری کنند. به منظور به حداقل رساندن حساسیت به حملات مخرب ناشی از تهدیدهای خارجی برای شبکه، شرکت ها اغلب از ابزارهایی استفاده می کنند که تأیید امنیت شبکه را انجام می دهند.

انواع حملات

شبکه ها در معرض حملات منابع مخرب هستند. حمله می تواند از دو دسته باشد: "پسیو" هنگامی که یک متجاوز داده های ترافیک شبکه را رهگیری می کند و "اکتیو" که در آن متجاوز دستوراتی را برای اختلال در عملکرد عادی شبکه یا انجام اقدامات شناسایی و حرکات جانبی برای یافتن و دسترسی به دارایی های موجود از طریق شبکه انجام می دهد.

انواع حملات شامل موارد زیر است:

  • پسیو
    • شبکه
      • Wiretapping
      • Port scanner
      • Idle scan
      • Encryption
      • Traffic analysis
  • اکتیو
    • Virus
    • Eavesdropping
    • Data modification
    • Denial-of-service attack
    • DNS spoofing
    • Man in the middle
    • ARP poisoning
    • VLAN hopping
    • Smurf attack
    • Buffer overflow
    • Heap overflow
    • Format string attack
    • SQL injection
    • Phishing
    • Cross-site scripting
    • CSRF
    • Cyber-attack

انواع امنیت شبکه

فایروال

فایروال ها سدی بین شبکه داخلی قابل اعتماد شما و شبکه های خارجی غیرقابل اعتماد مانند اینترنت ایجاد می کنند. آنها از مجموعه ای از قوانین تعریف شده برای مجاز یا مسدود کردن ترافیک استفاده می کنند. فایروال می تواند سخت افزار، نرم افزار یا هر دو باشد.

امنیت ایمیل

دروازه های ایمیل یک بردار تهدید شماره یک برای نقض امنیت است. مهاجمان از اطلاعات شخصی و تاکتیک های مهندسی اجتماعی برای ایجاد کارزارهای پیچیده فیشینگ برای فریب گیرندگان و ارسال آنها به سایت های بدافزار استفاده می کنند. یک برنامه امنیتی ایمیل حملات ورودی را مسدود کرده و پیام های خروجی را کنترل می کند تا از دست رفتن داده های حساس جلوگیری کند.

نرم افزار های آنتی ویروس و آنتی بدافزار

"بدافزار"، مخفف "نرم افزار مخرب"، شامل ویروس ها، کرم ها، Trojan ها، باج افزارها و نرم افزارهای جاسوسی است. بعضی اوقات بدافزارها به یک شبکه آلوده می شوند اما برای روزها یا حتی هفته ها خفته نیستند. بهترین برنامه های ضد ویروس نه تنها پس از ورود به بدافزار اسکن می کنند، بلکه پس از پیگیری پرونده ها، به دنبال پیدا کردن ناهنجاری ها، حذف بدافزارها و رفع آسیب ها، به طور مداوم فایل ها را دنبال می کنند.

تقسیم شبکه (Segmentation)

تقسیم شبکه، ترافیک شبکه را در طبقه بندی های مختلف قرار داده و اجرای سیاست های امنیتی را آسان تر می کند. در حالت ایده آل، طبقه بندی ها بر اساس هویت نقطه پایانی انجام می شوند، نه آدرس های IP اختصاصی. شما می توانید حق دسترسی را بر اساس نقش، مکان و موارد دیگر اختصاص دهید تا سطح دسترسی مناسب به افراد مناسب داده شود و دستگاه های مشکوک در آن گنجانده شده و از بین بروند.

کنترل دسترسی

هر کاربر نباید به شبکه شما دسترسی داشته باشد. برای دور نگه داشتن مهاجمان احتمالی، باید هر کاربر و هر دستگاه را بشناسید. سپس می توانید سیاست های امنیتی خود را اجرا کنید. شما می توانید دستگاه های انتهایی ناسازگار را مسدود کرده یا فقط به آنها دسترسی محدود داشته باشید. این فرآیند کنترل دسترسی به شبکه (NAC) است.

امنیت برنامه ها

هر نرم افزاری که برای اجرای مشاغل خود استفاده می کنید باید محافظت شود، خواه کارکنان IT شما آن را بسازند یا اینکه شما آن را خریداری کرده اید. متأسفانه، هر برنامه ممکن است حاوی سوراخ ها یا آسیب پذیری هایی باشد که مهاجمان می توانند از آنها برای نفوذ به شبکه شما استفاده کنند. امنیت برنامه شامل سخت افزار، نرم افزار و فرآیندی است که شما برای بستن آن حفره ها استفاده می کنید.

تحلیل رفتاری

برای تشخیص رفتار غیرطبیعی شبکه، باید بدانید که رفتار عادی چگونه به نظر می رسد. ابزارهای تحلیل رفتاری به طور خودکار فعالیت هایی را که از هنجار انحراف دارند تشخیص می دهند. تیم امنیتی شما می توانند شاخص های سازش را که یک مشکل بالقوه هستند و بهتر می توانند تهدیدها را برطرف کنند، بهتر شناسایی کنند.

پیشگیری از دست دادن داده ها

سازمان ها باید اطمینان حاصل کنند که کارکنان آنها اطلاعات حساس را به خارج از شبکه ارسال نمی کنند. فناوری های جلوگیری از از بین رفتن داده ها یا DLP می توانند افراد را از آپلود، ارسال و یا حتی چاپ اطلاعات مهم به روشی ناامنانه باز دارند.

سیستم های پیشگیری از نفوذ

یک سیستم پیشگیری از نفوذ (IPS) برای جلوگیری از حملات، ترافیک شبکه را اسکن می کند. دستگاه های Cisco Next Generation IPS (NGIPS) این کار را با همبستگی مقادیر عظیمی از اطلاعات تهدید جهانی انجام می دهند تا نه تنها فعالیت های مخرب را مسدود کنند بلکه پیشرفت فایل های مشکوک و بدافزارها را در شبکه پیگیری می کنند تا از شیوع و برقراری مجدد جلوگیری کنند.

امنیت دستگاه های همراه

مجرمان سایبری به طور فزآینده دستگاه ها و برنامه های تلفن همراه را هدف قرار می دهند. طی 3 سال آینده، 90 درصد سازمان های فناوری اطلاعات ممکن است از برنامه های سازمانی در دستگاه های تلفن همراه شخصی پشتیبانی کنند. البته شما باید کنترل کنید که کدام دستگاه ها می توانند به شبکه شما دسترسی پیدا کنند. همچنین برای حفظ حریم خصوصی ترافیک شبکه، باید اتصالات آنها را پیکربندی کنید.

اطلاعات امنیتی و مدیریت رویداد

محصولات SIEM اطلاعاتی را که کارمندان امنیتی شما برای شناسایی و پاسخ به تهدیدها لازم دارند جمع می کنند. این محصولات به اشکال مختلفی از جمله لوازم فیزیکی و مجازی و نرم افزار سرور عرضه می شوند.

VPN

یک شبکه خصوصی مجازی اتصال را از یک نقطه انتهایی به یک شبکه، اغلب از طریق اینترنت رمزگذاری می کند. به طور معمول، یک VPN از راه دور با استفاده از IPsec یا Secure Sockets Layer برای تأیید صحت ارتباط بین دستگاه ها و شبکه ها.

امنیت وب

یک راه حل امنیتی وب، استفاده از وب کارکنان شما را کنترل می کند، تهدیدات مبتنی بر وب را مسدود کرده و دسترسی به وب سایت های مخرب را سلب می کند. این از دروازه وب شما در محل و یا ابر محافظت می کند. "امنیت وب" همچنین به اقداماتی که شما برای محافظت از وب سایت خود انجام می دهید اشاره دارد.

امنیت وایرلس

شبکه های بی سیم به اندازه شبکه های سیمی ایمن نیستند. بدون اقدامات امنیتی دقیق، نصب یک LAN بی سیم می تواند مانند قرار دادن درگاه های اترنت در همه جا، از جمله پارکینگ باشد. برای جلوگیری از سوءاستفاده، شما نیاز به محصولاتی دارید که بطور خاص برای محافظت از شبکه بی سیم طراحی شده اند.

آیا این نوشته را دوست داشتید؟
pluralsight-basic-security-concepts-for-cisco-networks

مفاهیم پایه امنیتی برای شبکه های سیسکو


در این دوره، شما تمایز و روابط متقابل تهدیدات، آسیب پذیری ها و اکسپلویت ها در سیستم های IT را فرا خواهید گرفت. در ابتدا، چندین سیاست ساده برای جلوگیری...

1399/11/07 103 بازدید
pluralsight-securing-your-api-endpoints-codemash

آموزش ایمن سازی CodeMash :API Endpoints


این کنفرانس برای توسعه دهنده/معماری معمولی طراحی شده است که یک بررسی کلی از امنیت API، بدون ورود به حواشی رمزنگاری یا فریمورک های پیچیده احراز هویت ار...

1399/11/04 203 بازدید
pluralsight-the-information-systems-auditing-process-conducting-an-audit

فرآیند حسابرسی سیستم های اطلاعاتی: انجام حسابرسی


این دوره، اطلاعات اساسی را برای انجام حسابرسی سیستم های اطلاعاتی به شما می آموزد. ابتدا با روند برنامه ریزی حسابرسی آشنا خواهید شد. سپس، خواهید فهمید ...

1399/11/01 318 بازدید زیرنویس دارد
pluralsight-performing-malware-analysis-on-malicious-documents

آموزش انجام تحلیل بدافزار بر روی اسناد مخرب


در این دوره، شما یاد خواهید گرفت که چگونه اسناد را برای تشخیص این که دارای بدافزار هستند یا خیر بررسی کنید، و در صورت وجود، بدافزار چه کاری انجام می د...

1399/10/27 461 بازدید
pluralsight-software-defined-perimeter-sdp-leveraging-zero-trust-to-create-a-new-network-and-security-architecture

آموزش (Software Defined Perimeter (SDP: بکارگیری Zero Trust برای ایجاد یک شبکه جدید و معماری امنیت


در این دوره، شما دانش بنیادین محافظت از دارایی های ارزشمند از هر دو تهدیدات خارجی و داخلی را یاد خواهید گرفت. در ادامه، این که چرا باید یک محیط Zero T...

1399/10/25 488 بازدید
pluralsight-approaching-automated-security-testing-in-devsecops

رویکرد تست امنیت خودکار در DevSecOps


در این دوره، شما دانش بنیادین تست امنیت خودکار را فرا خواهید گرفت. در ادامه، مفهوم تست امنیت خودکار، جوانب مثبت و منفی تست امنیت خودکار، سوژه تست، و م...

1399/10/23 489 بازدید زیرنویس دارد
pluralsight-network-vulnerability-scanning-with-openvas

اسکن آسیب پذیری شبکه با OpenVAS


در شروع این دوره، شما OpenVAS را بر روی کالی لینوکس نصب و پیکربندی خواهید کرد. سپس، نقش اجرایی هر یک از پایگاه های داده آسیب پذیری عمومی که اسکن آسیب ...

1399/10/20 1035 بازدید
pluralsight-configuring-and-managing-spf-dkim-and-dmarc

پیکربندی و مدیریت SPF ،DKIM و DMARC


در این دوره، پیکربندی و مدیریت SPF  DKIM و DMARC، این توانایی را دارید که دامنه خود را به گونه ای پیکربندی کنید که ایمیل های قانونی شما با اسپم خارجی ...

1399/10/18 469 بازدید
pluralsight-malware-analysis-identifying-and-defeating-code-obfuscation

تجزیه و تحلیل بدافزار: شناسایی و غلبه بر مبهم سازی کد


در ابتدا، خواهید دید که چگونگی تجزیه و تحلیل و راهکارهای موثر شما برای غلبه بر انواع روش های مبهم سازی تأثیرگذار است. در مرحله بعدی، شما نحوه شناسایی ...

1399/10/16 978 بازدید زیرنویس دارد
pluralsight-payment-card-security-processing-and-the-pci-standards

امنیت، پردازش، و استانداردهای PCI در کارت پرداخت


در این دوره، شما نحوه انتقال یک تراکنش کارت پرداخت از موجودی به صورت حساب شما و همچنین پیام های الکترونیکی که بین بانک ها و شبکه های کارت (Card Scheme...

1399/10/13 641 بازدید
linkedin-ccnp-routing-300-101-cert-prep-layer-2-and-layer-3-technologies

آمادگی آزمون (CCNP Routing (300-101: تکنولوژی های لایه 2 و لایه 3


در این دوره، مدرس Greg Sowell شما را برای آزمون پیاده سازی Cisco IP Routing با بررسی دو عنوان اصلی که در آزمون  گنجانده می شود، آماده می کند: تکنولوژی...

1399/10/13 528 بازدید
linkedin-ccnp-switching-300-115-cert-prep-2-infrastructure-security-and-services

آمادگی آزمون (CCNP Switching (300-115 - بخش 2 - سرویس ها و امنیت زیرساخت


در این دوره، Greg Sowell نحوه استفاده از پروتکل مسیریابی (Hot Standby (HSRP به منظور ارائه دروازه های تحمل خطا برای میزبان، امنیت VLAN، جلوگیری از اسپ...

1399/10/12 526 بازدید
pluralsight-monitoring-aws-cloud-security

آموزش نظارت بر AWS Cloud Security


در این دوره، شما نحوه نظارت بر امنیت ابر AWS را یاد خواهید گرفت. در ابتدا، معیارهای CloudWatch را یاد خواهید گرفت، از معیارهای پیش فرض گرفته، تا نحوه ...

1399/10/09 416 بازدید
pluralsight-penetrating-networks-for-comptia-pentest

آشنایی با نفوذ به شبکه ها برای +CompTIA PenTest


در این دوره آموزشی +CompTIA PenTest شما توانایی بررسی تمام ابعاد زیرساخت شبکه برای کشف هرگونه نقطه ضعفی در طول تست نفوذ را کسب خواهید کرد. در ابتدا، ش...

1399/10/09 791 بازدید
pluralsight-malware-analysis-and-detection-trickbot

تجزیه و تحلیل و شناسایی بدافزار: Trickbot


در این دوره، تجزیه و تحلیل و شناسایی بدافزار: Trickbot، درباره بدافزار TrickBot، آرون روزنموند و تایلر هوداک، درباره یک بدافزار محبوب مورد استفاده مها...

1399/09/30 487 بازدید زیرنویس دارد
pluralsight-pci-dss-securing-data-systems-and-applications

آموزش PCI DSS: ایمن سازی داده، سیستم ها و اپلیکیشن ها


در این دوره، PCI DSS: ایمن سازی داده، سیستم ها و اپلیکیشن ها، شما می آموزید که چگونه نیازمندی های PCI DSS از 3 تا 6 را تفسیر کرده و آنها را در سازمان ...

1399/09/28 534 بازدید زیرنویس دارد
pluralsight-vulnerability-management-with-qualys-cloud-platform

مدیریت آسیب پذیری با پلتفرم ابری Qualys


شما در این دوره، یاد خواهید گرفت که چگونه از Qualys Cloud Platform برای شناسایی و مدیریت آسیب پذیری های شرکت خود استفاده کنید. ابتدا معماری Qualys و ن...

1399/09/20 410 بازدید
pluralsight-threat-hunting-with-the-elastic-stack-bsides-jax-2019

شکار تهدید با BSides JAX 2019 :Elastic Stack


BSides JAX 2019 | شکار تهدید با Brandon DeVault | Elastic Stack...

1399/09/18 350 بازدید
pluralsight-securing-the-application-lifecycle-in-microsoft-azure

ایمن سازی چرخه عمر اپلیکیشن در مایکروسافت آژور


در این دوره، شما توانایی استفاده از ابزارهای خودکار برای حفظ امنیت اشتراکات ابری خود را بدست خواهید آورد. در ادامه، نحوه استفاده از ابزار CredScan به ...

1399/09/08 321 بازدید زیرنویس دارد
pluralsight-securing-java-web-application-data

ایمن سازی داده ها در وب اپلیکیشن های جاوا


در این دوره، شما توانایی ایمن سازی داده های وب اپلیکیشن با استفاده از JSSE ،JCA، و کتابخانه های متن باز رایج جاوا مانند Spring Vault Client و Google T...

1399/09/07 769 بازدید