آموزش امنیت شبکه

دسته بندی: آموزش شبکه (Computer network)

آموزش امنیت شبکه

آنچه در این صفحه می خوانید:

معرفی امنیت شبکه

امنیت شبکه شامل سیاست ها و شیوه های اتخاذ شده برای جلوگیری و نظارت از دسترسی غیرمجاز، سوء استفاده، اصلاح یا انکار شبکه رایانه ای و منابع قابل دسترسی به شبکه است. امنیت شبکه شامل مجوز دسترسی به داده ها در یک شبکه است که توسط مدیر شبکه کنترل می شود. کاربران شناسه و رمزعبور یا سایر اطلاعات معتبر را انتخاب می کنند یا به آنها اختصاص می دهند که به آنها امکان دسترسی به اطلاعات و برنامه هایی را در اختیار آنها می گذارد.

امنیت شبکه انواع شبکه های رایانه ای، اعم از عمومی و خصوصی را شامل می شود که در مشاغل روزمره مورد استفاده قرار می گیرد. انجام معاملات و ارتباطات بین مشاغل، سازمان های دولتی و افراد. شبکه ها می توانند خصوصی باشند، از جمله در یک شرکت و سایر موارد که ممکن است در دسترس عموم باشد.

امنیت شبکه در سازمان ها، شرکت ها و انواع دیگر موسسات درگیر است. همانطور که عنوان آن توضیح می دهد: این شبکه را ایمن می کند، همچنین از عملیات حفاظت و نظارت بر انجام کارها جلوگیری می کند. رایج ترین و ساده ترین روش برای محافظت از منابع شبکه، اختصاص دادن آن به یک نام منحصر به فرد و رمز عبور مربوطه است.

امنیت شبکه چگونه کار می کند؟

امنیت شبکه چندین لایه دفاعی در لبه و شبکه را ترکیب می کند. هر لایه امنیتی شبکه سیاست ها و کنترل ها را پیاده سازی می کند. کاربران مجاز به منابع شبکه دسترسی پیدا می کنند، اما از سوء استفاده و تهدید بازیگران مخرب جلوگیری می کنند.

مدیریت امنیت شبکه

مدیریت امنیت برای شبکه ها برای انواع شرایط متفاوت است. یک خانه یا اداره کوچک فقط ممکن است نیاز به امنیت اساسی داشته باشد در حالی که مشاغل بزرگ ممکن است نیاز به نرم افزار و سخت افزار با کیفیت بالا و پیشرفته داشته باشند تا از حملات مخرب و اسپم جلوگیری کنند. به منظور به حداقل رساندن حساسیت به حملات مخرب ناشی از تهدیدهای خارجی برای شبکه، شرکت ها اغلب از ابزارهایی استفاده می کنند که تأیید امنیت شبکه را انجام می دهند.

انواع حملات

شبکه ها در معرض حملات منابع مخرب هستند. حمله می تواند از دو دسته باشد: "پسیو" هنگامی که یک متجاوز داده های ترافیک شبکه را رهگیری می کند و "اکتیو" که در آن متجاوز دستوراتی را برای اختلال در عملکرد عادی شبکه یا انجام اقدامات شناسایی و حرکات جانبی برای یافتن و دسترسی به دارایی های موجود از طریق شبکه انجام می دهد.

انواع حملات شامل موارد زیر است:

  • پسیو
    • شبکه
      • Wiretapping
      • Port scanner
      • Idle scan
      • Encryption
      • Traffic analysis
  • اکتیو
    • Virus
    • Eavesdropping
    • Data modification
    • Denial-of-service attack
    • DNS spoofing
    • Man in the middle
    • ARP poisoning
    • VLAN hopping
    • Smurf attack
    • Buffer overflow
    • Heap overflow
    • Format string attack
    • SQL injection
    • Phishing
    • Cross-site scripting
    • CSRF
    • Cyber-attack

انواع امنیت شبکه

فایروال

فایروال ها سدی بین شبکه داخلی قابل اعتماد شما و شبکه های خارجی غیرقابل اعتماد مانند اینترنت ایجاد می کنند. آنها از مجموعه ای از قوانین تعریف شده برای مجاز یا مسدود کردن ترافیک استفاده می کنند. فایروال می تواند سخت افزار، نرم افزار یا هر دو باشد.

امنیت ایمیل

دروازه های ایمیل یک بردار تهدید شماره یک برای نقض امنیت است. مهاجمان از اطلاعات شخصی و تاکتیک های مهندسی اجتماعی برای ایجاد کارزارهای پیچیده فیشینگ برای فریب گیرندگان و ارسال آنها به سایت های بدافزار استفاده می کنند. یک برنامه امنیتی ایمیل حملات ورودی را مسدود کرده و پیام های خروجی را کنترل می کند تا از دست رفتن داده های حساس جلوگیری کند.

نرم افزار های آنتی ویروس و آنتی بدافزار

"بدافزار"، مخفف "نرم افزار مخرب"، شامل ویروس ها، کرم ها، Trojan ها، باج افزارها و نرم افزارهای جاسوسی است. بعضی اوقات بدافزارها به یک شبکه آلوده می شوند اما برای روزها یا حتی هفته ها خفته نیستند. بهترین برنامه های ضد ویروس نه تنها پس از ورود به بدافزار اسکن می کنند، بلکه پس از پیگیری پرونده ها، به دنبال پیدا کردن ناهنجاری ها، حذف بدافزارها و رفع آسیب ها، به طور مداوم فایل ها را دنبال می کنند.

تقسیم شبکه (Segmentation)

تقسیم شبکه، ترافیک شبکه را در طبقه بندی های مختلف قرار داده و اجرای سیاست های امنیتی را آسان تر می کند. در حالت ایده آل، طبقه بندی ها بر اساس هویت نقطه پایانی انجام می شوند، نه آدرس های IP اختصاصی. شما می توانید حق دسترسی را بر اساس نقش، مکان و موارد دیگر اختصاص دهید تا سطح دسترسی مناسب به افراد مناسب داده شود و دستگاه های مشکوک در آن گنجانده شده و از بین بروند.

کنترل دسترسی

هر کاربر نباید به شبکه شما دسترسی داشته باشد. برای دور نگه داشتن مهاجمان احتمالی، باید هر کاربر و هر دستگاه را بشناسید. سپس می توانید سیاست های امنیتی خود را اجرا کنید. شما می توانید دستگاه های انتهایی ناسازگار را مسدود کرده یا فقط به آنها دسترسی محدود داشته باشید. این فرآیند کنترل دسترسی به شبکه (NAC) است.

امنیت برنامه ها

هر نرم افزاری که برای اجرای مشاغل خود استفاده می کنید باید محافظت شود، خواه کارکنان IT شما آن را بسازند یا اینکه شما آن را خریداری کرده اید. متأسفانه، هر برنامه ممکن است حاوی سوراخ ها یا آسیب پذیری هایی باشد که مهاجمان می توانند از آنها برای نفوذ به شبکه شما استفاده کنند. امنیت برنامه شامل سخت افزار، نرم افزار و فرآیندی است که شما برای بستن آن حفره ها استفاده می کنید.

تحلیل رفتاری

برای تشخیص رفتار غیرطبیعی شبکه، باید بدانید که رفتار عادی چگونه به نظر می رسد. ابزارهای تحلیل رفتاری به طور خودکار فعالیت هایی را که از هنجار انحراف دارند تشخیص می دهند. تیم امنیتی شما می توانند شاخص های سازش را که یک مشکل بالقوه هستند و بهتر می توانند تهدیدها را برطرف کنند، بهتر شناسایی کنند.

پیشگیری از دست دادن داده ها

سازمان ها باید اطمینان حاصل کنند که کارکنان آنها اطلاعات حساس را به خارج از شبکه ارسال نمی کنند. فناوری های جلوگیری از از بین رفتن داده ها یا DLP می توانند افراد را از آپلود، ارسال و یا حتی چاپ اطلاعات مهم به روشی ناامنانه باز دارند.

سیستم های پیشگیری از نفوذ

یک سیستم پیشگیری از نفوذ (IPS) برای جلوگیری از حملات، ترافیک شبکه را اسکن می کند. دستگاه های Cisco Next Generation IPS (NGIPS) این کار را با همبستگی مقادیر عظیمی از اطلاعات تهدید جهانی انجام می دهند تا نه تنها فعالیت های مخرب را مسدود کنند بلکه پیشرفت فایل های مشکوک و بدافزارها را در شبکه پیگیری می کنند تا از شیوع و برقراری مجدد جلوگیری کنند.

امنیت دستگاه های همراه

مجرمان سایبری به طور فزآینده دستگاه ها و برنامه های تلفن همراه را هدف قرار می دهند. طی 3 سال آینده، 90 درصد سازمان های فناوری اطلاعات ممکن است از برنامه های سازمانی در دستگاه های تلفن همراه شخصی پشتیبانی کنند. البته شما باید کنترل کنید که کدام دستگاه ها می توانند به شبکه شما دسترسی پیدا کنند. همچنین برای حفظ حریم خصوصی ترافیک شبکه، باید اتصالات آنها را پیکربندی کنید.

اطلاعات امنیتی و مدیریت رویداد

محصولات SIEM اطلاعاتی را که کارمندان امنیتی شما برای شناسایی و پاسخ به تهدیدها لازم دارند جمع می کنند. این محصولات به اشکال مختلفی از جمله لوازم فیزیکی و مجازی و نرم افزار سرور عرضه می شوند.

VPN

یک شبکه خصوصی مجازی اتصال را از یک نقطه انتهایی به یک شبکه، اغلب از طریق اینترنت رمزگذاری می کند. به طور معمول، یک VPN از راه دور با استفاده از IPsec یا Secure Sockets Layer برای تأیید صحت ارتباط بین دستگاه ها و شبکه ها.

امنیت وب

یک راه حل امنیتی وب، استفاده از وب کارکنان شما را کنترل می کند، تهدیدات مبتنی بر وب را مسدود کرده و دسترسی به وب سایت های مخرب را سلب می کند. این از دروازه وب شما در محل و یا ابر محافظت می کند. "امنیت وب" همچنین به اقداماتی که شما برای محافظت از وب سایت خود انجام می دهید اشاره دارد.

امنیت وایرلس

شبکه های بی سیم به اندازه شبکه های سیمی ایمن نیستند. بدون اقدامات امنیتی دقیق، نصب یک LAN بی سیم می تواند مانند قرار دادن درگاه های اترنت در همه جا، از جمله پارکینگ باشد. برای جلوگیری از سوءاستفاده، شما نیاز به محصولاتی دارید که بطور خاص برای محافظت از شبکه بی سیم طراحی شده اند.

آیا این نوشته را دوست داشتید؟
linkedin-ccsp-cert-prep-2-cloud-data-security-audio-review

آمادگی آزمون CCSP - بخش 2 - بررسی Cloud Data Security Audio


در هر فصل از CCSP Cert Prep: 2 Cloud Data Security را برجسته می کند، بنابراین می توانید روند مطالعه خود را بیشتر کنید. پس از مرور هر فصل، مربی Mike Ch...

1400/03/12 229 بازدید زیرنویس دارد
linkedin-cissp-cert-prep-2-asset-security

آمادگی آزمون CISSP - بخش 2 - امنیت Asset


اهمیت سیاست ها و نقش های حاکم بر داده ها و چگونگی ایجاد خطوط امنیتی را که از استانداردهای صنعت استفاده می کنند، توضیح می دهد. بیاموزید چگونه با محدود ...

1400/03/07 218 بازدید
linkedin-comptia-cysa-cs0-002-cert-prep-4-software-and-systems-security

آمادگی CompTIA CySA+ (CS0-002) Cert - بخش 4: امنیت نرم افزار و سیستم ها


در این قسمت از این دوره، مدرس Mike Chapple همراه با آماده سازی شما برای حوزه های Software و Systems Security آزمون CySA+ (CS0-002)، به بررسی عمیق شیوه...

1400/02/03 517 بازدید زیرنویس دارد
pluralsight-securely-handling-errors-and-logging-security-events-in-asp-net-and-asp-net-core

مدیریت ایمن خطاها و لاگ کردن رویدادهای امنیتی در ASP.NET و ASP.NET Core


در این دوره، شما توانایی محافظت و لاگ گیری مطلوب از خطاها، و همچنین لاگ گیری مؤثر از رویدادهای امنیتی را کسب خواهید کرد. در ابتدا، نحوه لاگینگ و مدیری...

1400/02/02 979 بازدید
linkedin-comptia-security-sy0-601-cert-prep-3-cryptography-design-and-implementation

آمادگی CompTIA Security+ (SY0-601) Cert - بخش 3: طراحی و پیاده سازی رمزنگاری


این دوره داوطلبان آزمون را برای حوزه سوم آزمون، Cryptography Design و Implementation آماده می کند. عناوین شامل رمزگذاری، رمزنگاری متقارن و نامتقارن و ...

1400/02/02 566 بازدید زیرنویس دارد
linkedin-comptia-cysa-cs0-002-cert-prep-6-incident-response

آمادگی CompTIA CySA+ (CS0-002) Cert - بخش 6: پاسخ حادثه


در این قسمت از این دوره، مدرس Mike Chapple در حین آماده سازی شما برای آزمون، در مورد نحوه طبقه بندی تهدیدها و ارزیابی تأثیر حوادث امنیت سایبری، بحث می...

1400/02/01 423 بازدید زیرنویس دارد
linkedin-comptia-cysa-cs0-002-cert-prep-5-security-operations-and-monitoring

آمادگی CompTIA CySA+ (CS0-002) Cert - بخش 5: اقدامات امنیتی و نظارت


در این قسمت از این دوره، مدرس Mike Chapple در حین آماده سازی شما برای دامنه عملیات Security Operations و Monitoring آزمون CySA + (CS0-002 ) تکنیک های ...

1400/02/01 418 بازدید
pluralsight-secure-coding-preventing-insecure-deserialization

آموزش کدنویسی ایمن: جلوگیری از Insecure Deserialization


در این دوره، شما نحوه دفاع صحیح از خود در برابر Insecure Deserialization را یاد خواهید گرفت. در ابتدا، مبانی serialization و deserialization، و همچنین...

1400/01/30 448 بازدید
pluralsight-securing-iis-websites

آموزش ایمن سازی IIS Websites


در این دوره، شما قابلیت ایمن سازی IIS Webservers و جلوگیری از حملات را کسب خواهید کرد. در ابتدا، نحوه کاهش سطح حمله خود برای جلوگیری از جذب مهاجمین به...

1400/01/27 1964 بازدید
pluralsight-securing-applications-in-microsoft-azure

آموزش ایمن سازی اپلیکیشن ها در مایکروسافت آژور


در این دوره، شما توانایی جلوگیری از حملات را با استفاده از سرویس های امنیتی قدرتمند مایکروسافت آژور کسب خواهید کرد. در ادامه، شیوه استفاده از گروه های...

1400/01/27 514 بازدید
pluralsight-securing-the-docker-platform

آموزش ایمن سازی Docker Platform


کانتینرهای داکر به عنوان ابزار توزیع برای سرویس های اپلیکیشن Cloud Native مورد استفاده قرار می گیرند. در این دوره، شما مهم ترین ابعاد امنیتی مرتبط با ...

1400/01/26 710 بازدید
pluralsight-securing-data-with-asymmetric-cryptography

آموزش ایمن سازی داده ها با رمزنگاری نامتقارن


در این دوره، شما دانش بنیادین رمزنگاری جفت کلیدهای خصوصی عمومی را یاد خواهید گرفت و توانایی به کارگیری عملی آن در پروژه های خود را کسب خواهید کرد. در ...

1400/01/26 949 بازدید
pluralsight-securing-connected-devices-with-aws-iot-device-defender

آموزش ایمن سازی دستگاه های متصل با AWS IoT Device Defender


وب سرویس های آمازون (AWS) ابزاری به نام Device Defender ارائه داده است تا به شما کمک کند بر مشکلات امنیتی بالقوه که ممکن است در محیط اینترنت اشیاء شما...

1400/01/26 385 بازدید
pluralsight-securing-aws-networks

آموزش ایمن سازی شبکه های AWS


در این دوره، شما با سرویس های مختلف AWS مربوط به امنیت و نظارت و عیب یابی شبکه برای مشکلات آشنا خواهید شد. در ابتدا، استانداردهای انطباق صنعتی مختلف و...

1400/01/25 517 بازدید
pluralsight-securing-application-secrets-in-asp-net-core

آموزش ایمن سازی اسرار اپلیکیشن در ASP.NET Core


در این دوره، شما این که چطور اسرار را در سرتاسر توسعه تا تولید ایمن نگه دارید را فرا خواهید گرفت. در ابتدا، دستورالعمل های اساسی در محافظت از اسرار اپ...

1400/01/25 591 بازدید
pluralsight-secure-coding-preventing-sensitive-data-exposure

کدنویسی ایمن: جلوگیری از Sensitive Data Exposure


این دوره، ما به شما دانش مبتنی بر توصیه های ارائه شده توسط Open Web Application Security Project (OWASP) را نشان خواهیم داد. در ابتدا، یاد خواهید گرفت...

1400/01/24 459 بازدید
linkedin-aws-enterprise-security

آموزش AWS: امنیت سازمانی


در این دوره، مدرس Sharif Nijim مشاوره عملی را با مثال های کاربردی نشان می دهد که متخصصان IT نشان می دهد که چگونه یک زیرساخت امنیتی در AWS ایجاد کنند. ...

1400/01/23 461 بازدید زیرنویس دارد
linkedin-cissp-cert-prep-1-security-and-risk-management

آمادگی آزمون CISSP Cert: بخش 1 - مدیریت ریسک و امنیت


این دوره، موضوعات اصلی آزمون، از حوزه امنیت و مدیریت ریسک: حاکمیت امنیت، انطباق  و مسائل مربوط به سیاست، امنیت پرسنل، مدل سازی تهدید و مدیریت فروشنده ...

1400/01/20 429 بازدید زیرنویس دارد
linkedin-comptia-security-sy0-601-cert-prep-4-identity-and-access-management-design-and-implementation

آمادگی CompTIA Security+ (SY0-601) Cert - بخش 4: طراحی و پیاده سازی مدیریت دسترسی و هویت


در این دوره، قسمت چهارم از این مجموعه، هنگام آماده شدن برای آزمون + Security، دنیای هویت، احراز هویت و مجوز را کشف کنید. مدرس دوره Mike Chapple مفاهیم...

1400/01/20 415 بازدید زیرنویس دارد
linkedin-comptia-security-sy0-601-cert-prep-1-threats-attacks-and-vulnerabilities

آمادگی آزمون CompTIA Security+ (SY0-601) Cert - بخش 1: تهدیدات، حملات و آسیب پذیری ها


این دوره داوطلبان آزمون را برای اولین دامنه آزمون، تهدیدات، حملات و آسیب پذیری ها آماده می کند. با یادگیری بدافزارها، شبکه سازی و بهره برداری های امنی...

1400/01/20 548 بازدید زیرنویس دارد