taraznet2020

taraznet2020

خدمات شبکه ترازنت

خدمات اکتیو شبکه در تهران

 

راه اندازی آزمایشگاه شما
خدمات اکتیو شبکه در تهران

سیستم تشخیص نفوذ / سیستم پیشگیری از نفوذ
IDS و سیستم پیشگیری از نفوذ (IPS) در مراحل ابتدایی تست نفوذ مفید است. سرانجام ، تیم PenTest سعی می کند سیستم های IDS / IPS را هشدار دهد تا مدیران شبکه را از هک شدن تیم مطلع سازد ، اما در ابتدا تیم PenTest سعی می کند تا اطلاعات بیشتر را بدون توجه به آنها برای به دست آوردن آزمایش روشهای پاسخ به حوادث مشتری بدست آورد. .

احتمالاً پرکاربردترین سیستم IDS / IPS ، نرم افزار Open Source به نام Snort است که در سایت www.snort.org قابل تهیه است. بسیاری از قوانینی که برای شناسایی فعالیتهای مخرب بر روی ویروس و فعالیت کرمهای شبکه مورد استفاده قرار می گیرد. با این وجود قوانینی وجود دارد که برای شناسایی تلاش های هک مانند حملات بی رحمانه و اسکن شبکه طراحی شده است. درک "آستانه رویداد" و یادگیری تغییر سرعت حمله می تواند به موفقیت آمیز انجام تست های نفوذ حرفه ای کمک کند.

جلوگیری از نفوذ سیستم
مایکل وست ، در امنیت شبکه و سیستم (چاپ دوم) ، 2014

سیستم های جلوگیری از نفوذ
یک سیستم پیشگیری از نفوذ (IPS) یک پیشرفت گسترده نسبت به فایروال اساسی است ، از جمله اینکه می تواند با سیاست هایی پیکربندی شود که به آن اجازه می دهد تصمیمات مستقلی در مورد نحوه مقابله با تهدیدات سطح برنامه و همچنین ساده آدرس IP یا حملات در سطح پورت.

محصولات IPS به طرق مختلف مستقیماً به تهدیدات ورودی پاسخ می دهند ، از انداختن (استخراج) بسته های مشكوك به طور خودكار (در حالی كه هنوز هم اجازه عبور از بسته های قانونی را می دهید) تا در بعضی موارد ، قرار دادن فرد متجاوز در پرونده "قرنطینه". IPS ، مانند فایروال لایه اپلیکیشن ، از این جهت که می تواند در مورد محتوای برنامه تصمیم گیری کند / تصویب کند ، می تواند نوع دیگری از کنترل دسترسی در نظر گرفته شود.

برای م IPثر بودن یک IPS ، باید در تمایز میان امضای تهدید واقعی و امضا که به نظر می رسد اما یکی نیست (مثبت کاذب) نیز بسیار خوب باشد. هنگامی که امضائی که به عنوان نفوذ تفسیر شده است شناسایی شد ، سیستم باید سریعاً مدیر را مطلع کند تا اقدامات اجتناب ناپذیری مناسب انجام شود. موارد زیر انواع IPS است.


مبتنی بر شبکه IPS های مبتنی بر شبکه یک سری نقاط خفه کننده در شرکت ایجاد می کنند که فعالیت مشکوک به نفوذ را شناسایی می کنند. آنها به صورت خطی در مکانهای مورد نیاز خود قرار می گیرند و به طور نامرئی بر ترافیک شبکه برای امضای شناخته شده حمله که سپس مسدود می کنند ، نظارت می کنند.


میزبان. این سیستم ها فی نفسه در شبکه قرار ندارند بلکه بیشتر در سرورها و ماشین های مجزا قرار دارند. آنها بی سر و صدا فعالیت ها و درخواست های برنامه ها را کنترل می کنند و اقداماتی را که در طبیعت ممنوع تلقی می شوند ، از بین می برند. این سیستم ها اغلب در شناسایی تلاش های ورود پس از رمزگشایی بسیار خوب هستند.


مبتنی بر محتوا. این IPS ها بسته های شبکه را اسکن می کنند ، به دنبال امضاهای محتوای ناشناخته یا ناشناخته یا مشخصاً ماهیت تهدیدآمیز هستند.


مبتنی بر نرخ این IPS ها به دنبال فعالیتی هستند که خارج از محدوده سطح طبیعی باشد ، مانند فعالیتی که به نظر می رسد مربوط به شکستن رمز عبور و تلاش برای نفوذ نیروی بی رحمانه باشد.

هنگام جستجوی IPS خوب ، به دنبال یکی باشید که حداقل آن را ارائه دهد:


محافظت قوی برای برنامه های شما ، سیستم های میزبان و عناصر شبکه فردی در برابر سوitation استفاده از تهدیدات مبتنی بر آسیب پذیری به عنوان "حملات تک گلوله ای" ، اسب های تروا ، کرم ها ، بات نت ها و ایجاد پنهانی "درهای پشتی" در شبکه شما.


محافظت در برابر تهدیدهایی که از آسیب پذیری برنامه های خاص مانند سرویس های وب ، نامه ، DNS ، SQL و هر سرویس Voice over IP (VoIP) سوit استفاده می کنند.


شناسایی و حذف نرم افزارهای جاسوسی ، فیشینگ و ناشناس (ابزاری که اطلاعات شناسایی رایانه منبع را پنهان می کند تا فعالیت اینترنتی به صورت پنهانی انجام شود).


محافظت در برابر حملات brute-force و DoS ، اسکن برنامه ها و جاری شدن سیل.


یک روش منظم برای به روزرسانی لیست تهدیدها و امضاها.

امنیت VoIP
Harsh Kupwade Patil، ... Thomas M. Chen، in Computer and Information Security Handbook (نسخه سوم)، 2013

سیستم پیشگیری از نفوذ (IPS)
از آنجا که SIP از بسیاری از پروتکلهای کاملاً شناخته شده و کاملاً شناخته شده (HTTP) مشتق شده و به آنها مربوط می شود ، فروشندگان IDS / IPS قادرند محصولی برای محافظت در برابر SIP به راحتی تهیه کنند. غالباً یک تابع IDS / IPS می تواند در پراکسی SIP ، SBC یا فایروال ساخته شود و نیاز به یک دستگاه جداگانه IDS / IPS را کاهش دهد. یک IDS / IPS برای تشخیص حملات رسانه ای بسیار ناچیز است ، در درجه اول برای مشاهده میزان مصرف بیش از حد پهنای باند و برای گاز دادن به آن یا هشدار رویداد.

یک اشکال IPS این است که می تواند باعث ایجاد نکات مثبت شود و خدمات را به یک نقطه پایانی قانونی انکار کند ، بنابراین باعث می شود DoS جلوگیری از DoS باشد. یک مهاجم که از قوانین یا رفتار IPS آگاهی دارد ، همچنین ممکن است بتواند i را جعل کند.

taraznet2020
taraznet2020 خدمات شبکه ترازنت

شاید خوشتان بیاید

پاسخ ها

نظر خود را درباره این پست بنویسید
منتظر اولین کامنت هستیم!
آیدت: فروش فایل، مقاله نویسی در آیدت، فایل‌های خود را به فروش بگذارید و یا مقالات‌تان را منتشر کنید👋