تا %60 تخفیف خرید برای 7 نفر با صدور مدرک فقط تا
00 00 00

جزیره فایروال و تجهیزات امنیتی | صفحه 11 | توسینسو

در این جلسه می خواهیم درباره port forwarding و مباحث مربوط به امنیت سرویس ها در آن صحبت کنیم. همانطور که می دانیم port forwarding به ما این امکان را می‌دهد که سرویس هایی که در شبکه داخلی سازمان وجود دارنداز بیرون (محیط اینترنت) در دسترس باشند. به عنوان مثال سرویس هایی نظیر وب سایت ، ایمیل سازمان ...

با توجه به تعداد زیاد signatures ها و افزایش آنها ، مدیریت action ها برای تک تک signature بسیار دشوار است. به همین منظور مدیریت انتخاب action را به عهده خود سنسور می گذاریم. سنسور براساس میزان ریسک نوع action را مشخص می کند.انتخاب نوع action با محاسبه ای تحت عنوان risk rating انجام می شود. حداکثر مق...

در این قسمت از آموزش به بحث High Availability در فایروال پرداخته شده است و در حالت Active/Standby Failover پیاده سازی می شود.مباحث این ویدیو به شرح زیر است : HA چیست؟ چرا به HA نیاز داریم نکات کلیدی در پیاده سازی HA پیاده سازی عملی HA در حالت Active/Standby Failover در ASAv با CLI پیاده ساز...

آموزش CCProxy و راه اندازی آن برای اکانتینگ اینترنت ، قبل از شروع این بحث یک پاراگراف صحبت داریم . حتما شما هم در خانه یا محل کار خودتان از مودم یا همان روترهای وایرلس برای به اشتراک گذاری اینترنت استفاده می کنید و همیشه معضلی که داریم این است که اگر کسی شروع به دانلود کند سرعت دیگران پایین می آید و...

زمانی که سنسور ترافیک مخرب شناسایی می کند براساس اینکه سنسور چگونه تنظیم شده و در چه حالتی (IPS یا IDS) کار می کند سنسور می تواند نوعی action را نسبت به ترافیک شناسایی شده انتخاب کند. لیست این action ها به شرح زیر است : Deny attacker inline : این action تمام بسته های ارسالی از آدرس مهاجم را برای ...

در ادامه مباحث آموزشی مربوط به فایروال سیسکو به قابلیت های زیر پرداخته شده است : معرفی نسخه ASAv و نحوی استفاده از آن معرفی قابلیت Uncast RPF و نحوی جلوگیری از جعل IP پیاده سازی Unicast RPF معرفی روش های مختلف NAT در ASA پیاده سازی NAT در ASA Botnet چیست ؟ معرفی Botnet traffic filtering و...

در جلسه سوم درباره راه های ارتباط کاربران شبکه با فایروال Fortinet و نحوه گرفتن مجوز دسترسی صحبت کردیم و عنوان کردیم که یک راه ارتباط از طریق Ldap Server است . در این جلسه می خواهیم به شرح کامل Ldap Server ونحوه یکپارچه سازی آن با سرویس Active Directory بپردازیم. پروتکل LDAP Lightweight Dir...

سنسور می تواند ترافیک مخرب را به روش های مختلفی شناسایی کند. زمانی که سنسور ترافیک را آنالیز می کند براساس مجموعه قوانینی که برای آن مشخص شده است به دنبال ترافیک مخرب می گردد. روش های مختلفی برای شناسایی ترافیک مخرب وجود دارد که به شرح زیر هستند : Signature-based IPS/IDS Policy-based IPS/IDS An...

زمانی که با IPS/IDS کار می کنیم با واژه هایی سرو کار خواهید داشت به طور مثال گفته می شود که سنسور False positive دارد. به همین خاطر باید این منظور این واژه ها را درک کنیم. این واژه های به شرح زیر هستند : False positive : منظور از false positive زمانی است که سنسور ترافیک سالم را به عنوان ترافیک مخر...

اضافه کردن یک سنسور IPS/IDS باعث افزایش امنیت شبکه می شود اما از سوی دیگر انتخاب نادرست پلتفرم ، می تواند برای شبکه معضل باشد. برای محافظت از بخش های مختلف شبکه شما نیاز دارید که سنسور اضافه کنیدو بخش های مختلف شبکه می تواند نیازهای متفاوتی داشته باشند. سیسکو برای رفع این نگرانی ها چندین پلتفرم مختل...

در این جلسه می خواهیم درباره نحوه مدیریت و افزونه کردن لینک های اینترنت بر روی فایروال صحبت کنیم تا redundant بهتری بر روی ترافیک های اینترنت داشته باشیم. در ابتدای کار باید 2 لینک اینترنت از دو سرویس دهنده داشته باشیم. تنظیمات لینک ها را بر روی interface های فایروال انجام می دهیم.(در بخش s...

در جلسه سوم درباره تنظیمات بخش network صحبت کردیم و تنظیمات شبکه داخلی و خارجی سازمان را انجام دادیم . در این جلسه می خوا هیم ارتباط بین شبکه داخلی و خارجی سازمان را برقرار کنیم . در ابتدای کار برای شبکه خارجی سازمان باید route ای بنویسیم تا ترافیک اینترنت بر روی فایروال برقرار شود. برای این کار...

شما می توانید سنسور را به یکی از دو روش زیر برای آنالیز ترافیک در شبکه قرار دهید. روش اول استفاده در حالت inline است که در آن ترافیک شبکه باید از سنسور عبور کند که سنسور ترافیک را بررسی و سپس در صورت عدم مشکل آنرا ارسال می کند و به این ترتیب سنسور قادر است جلوی ترافیک مخرب را بگیرد. این روشی است که ...

(intrusion detection systems (IDS و (intrusion prevention systems (IPS یکی از سیستم هایی است که در مفهوم defense in depth برای محافظت از شبکه در برابر ترافیک مخرب مورد استفاده قرار می گیرد. IPS/IDS ترافیک را با جزئیات بیشتری نسبت به فایروال کنترل می کند و این بررسی را تا لایه هفتم انجام میدهد. سیسکو...

در ZBF از class map برای شناسایی ترافیک استفاده می شد و از policy map برای مشخص کردن actions برای آن ترافیک استفاده می شد اجرای این سیاست ها با استفاده از service policy انجام می گرفت. در IOS روتر تمام این قابلیت های به همراه کلمه inspect استفاده می شود تا آنها را از class maps و policy maps و servi...

در مدل های مختلف فایروال های Fortinet ،بسته به نیاز سازمان دستگاه های مختلفی عرضه شده است که در هر مدل تعداد interface ها متفاوت می باشد. آموزش ما بر روی دستگاه Fortigate 300D است که در شکل زیر وضعیت Interface دستگاه را مشاهده می نمایید. INTERFACE 1. Console Port (RJ45) 2. 2x USB Ports 3....

Packet Filtering در ASA در بخش قبلی نحوی جریان ترافیک را به صورت پیش فرض شرح دادیم که در آن ترافیک از security level بالاتر به security level پایین تر اجازه جریان داشت و همینطور عنوان کردیم با استفاده از اطلاعات جدول stateful امکان دریافت ترافیک بازگشتی فراهم می شود. اما کاربرانی که در شبکه خار...

Security level در ASA در (IOS zoned-based firewall (ZBF که قبلا به آن پرداخته شد ما هر اینترفیس را در یک zone قرار می دادیم و هیچ ترافیکی بین zone ها دروبدل نمی شد تا زمانی که ما آنها را مشخص می کردیم. اما در ASA عملکرد مقداری متفاوت است. ASA از security level که به هر اینترفیس اختصاص یافته است ...

سال هاست که سیسکو فایروال اختصاص تولید می کند و در سال های قبل این دستگاه تحت نام PIX روانه بازار می شد. با پیشرفت تکنولوژی سیسکو دستگاه جدیدی را درست کرد که تمام قابلیت های PIX را داشت و علاوه برای آن قابلیت های جدیدی را به آن اضافه کرد و این دستگاه را تحت نام (Adaptive Security Appliance (ASA روان...

در جلسه اول با نحوه متصل شدن به کنسول مدیریتی فایروال Fortinet آشنا شدیم. در این جلسه قصد داریم با محیط آن بیشتر آشنا شویم. تنظیمات بخش system: در قسمت اول از بخش داشبورد گزینه Status را انتخاب می کنیم . برای تغییر نحوه نمایش ،اضافه کردن و یا برگرداندن به تنظیمات پیش فرض داشبورد بدین صورت عمل می ...

شرکت Fortinet، یک شرکت چندملیتی آمریکایی است که در سال 2000 توسط برادران کن و مایکل زی تاسیس شده است. این شرکت توانایی بالایی در تولید محصولات امنیت شبکه و خدماتی دارد که از نمونه تولیدات موفق آن می توان به فایروال fortigate اشاره کرد.شرکت Fortinet توانسته در سال 2015 با قرار گرفتن در رتبه ی نخست...

ترافیکی که مقصد آنها خود روتر می باشد بدون در نظر گرفتن اینکه از چه اینترفیسی استفاده شده مرتبط به self zone می باشد. همچنین ترافیکی که مبدا آن خود روتر است نیز مرتبط با self zone است. به صورت پیش فرض کل ترافیک از یا به self zone اجازه عبور دارد. اگر بخواهید برای ترافیک از یا به self zone سیاست مشخص...

یک zone یک محل منطقی است که در آن دستگاه ها با درجه اطمینان و شرایط یکسان در آن قرار دارند به طور مثال ، یک zone برای DMZ در نظر گرفته می شود که در این zone دستگاه های DMZ قرار دارند. یک zone توسط مدیر ایجاد می شود و سپس اینترفیس ها با آن اختصاص می یابند. یک zone می تواند یک یا چند اینترفیس داشته با...

در IOS سیسکو امکان پیاده سازی فایروال تحت نام (zonebased firewall (ZBF وجود دارد. نسخه قبلی این فایروال تحت نام (context-based access control (CBAC بود که امکان ساده ای از فایروال را ارائه می کرد ZBF به مدیر سیستم این امکان را میدهد که سیاست های فایروال را به صورت دقیق پیاده سازی کند و به صورت پیش ف...

پیاده سازی و قرارگیری فایروال نیاز به بررسی و برنامه درستی دارد تا بتواند به صورت موثر در شبکه عمل کند و امنیت شبکه را افزایش دهیم. در اینجا به برخی از نکات که می تواند در پیاده سازی فایروال کمک کند اشاره می کنیم. فایروال باید در نقاط حساس شبکه قرار گیرد به طور مثال بین دو شبکه که دارای سطح امنیت...

transparent firewall بیشتر در رابطه با نحوی قرار دادن فایروال در شبکه است تا بحث تکنولوژی های که برای فیلترینگ استفاده می شود. یک transparent firewall می تواند از قابلیت های packet-based filtering ، stateful filtering و application inspection که قبلا مورد بحث قرار گرفت می تواند استفاده کند اما تفاوت...

یکی دیگر از قابلیت های موجود در فایروال application inspection firewall می باشد که می تواند پروتکل ها را تا لایه هفتم از مدل OSI بررسی و آنالیز کند اما نمی تواند به عنوان proxy بین کلاینت و سرور عمل کند. مزایا application inspection firewall به شرح زیر است. مزایا : می تواند ارتباطات را به صور...

Application layer firewalls که برخی مواقع به عنوان proxy firewalls یا application gateways نیز شناخته می شود می تواند در لایه سه و بالاتر مدل OSI کار کند. بسیاری از این proxy servers دارای نرم افزار خاصی هستند که درخواست ها را از کلاینت می گیرند و کلاینت برای لحظه ای منتظر نگه می دارند و درخواست کلا...

static packet filtering یکی از تکنولوژی هایی است که در بسیاری از تجهیزات استفاده می شود و عملکرد آن براساس لایه 3 و 4 مدل OSI انجام می شود و یکی تکنولوزی های مورد استفاده در فایروال ها می باشد. یک مثال از تکنولوژی فایروال که از static packet filtering استفاده می کند یک روتر است که یک یا چند ACL را ب...

Stateful packet filtering یکی از مهمترین تکنولوژی هایی است که در فایروال های امروزی استفاده می شود. به این خاطر آن را stateful می نامند که وضعیت session های موجود که از طریق فایروال برقرار شده است را به خاطر می سپارد. یک مثال برای درک بهتر ، فرض کنید ما به یک باغ وحش می رویم و بعد از گشت گذار می خوا...

Junos Service Provider Routing And Switching Track دوست دارید در مورد این سطح نیز بدانید؟ یعنی می خواهید این آزمون ها را پشت سر بگذارید و خودتان رو به یک Pro در زمینه شبکه های مبتنی بر ابزارهای Juniper تبدیل کنید؟ ما به شما با دادن آشنایی ای مختصر در خصوص این دوره ها کمک خواهیم کرد! : ) این دوره بر...

در سه مقاله قبلی توضیحاتی در خصوص فازهای مربوط به روتینگ و سویچینگ به شما دادیم. در این مقاله سعی داریم تا در خصوص فاز سوم یعنی Junos Security certifications با شما صحبت کنیم. این فاز هم مانند فاز روتینگ و سویچینگ از چهار مرحله که هر کدام پیش زمینه ای بر دیگری است تشکیل شده است. JNCIA-Junos پیش درآم...

با بخش سوم از سری مقالات گواهینامه های تخصصی شرکت جونیپر در خدمت شما هستیم. در این بخش یه یکی دیگر از گواهینامه های تخصصی جونیپر می پردازیم که لازمه گذراندن اون، گذراندن دوره قبلی آن یعنی JN0-102 هستش. JNCP Enterprise Routing and Switching track نام دوره بعدی جونیپر است که برای افرادی که در زمینه شب...

با سلامی دوباره بر اساتید. با شما هستیم با بخش دوم از سری مقالات مرتبط با گواهینامه های تخصصی شرکت Juniper (یاد مجری های تلویزیون افتادم با این جملم!). در این مقاله به ابتدایی ترین گواهینامه این شرکت خواهیم پرداخت که به نوعی همانند گواهینامه Network+ تلقی می شود. با این تفاوت که شخصی که اقدام به دری...

سلام بر تمامی اساتید. در مقاله پیش رو قصد داریم تا شمارو با انواع گواهینامه های مربوطه به Juniper آشنا کنیم! اینکه برای پیشرفت کاری خود و یا پشتیبانی از Devices های این شرکت در شرکت خود باید از کجا و چطور شروع کنید.Pradeep Sindhu شخصی است که در سال 1996 شرکت Juniper را تأسیس کرد. شرکتی که توانسته اس...

شاید بارها برایتان پیش آمده باشد که بخواهید سطح دسترسی به اینترنت را برای کاربران درون شبکه محدود کنید ، مثلا سایت مورد نظر باز شود ولی عکسها لود نشود یا هیچ نوع application ای قابل دانلود کردن نباشد و یا خیلی از محدودیتهای این چنینی! در این آموزش قصد دارم نحوه ایجاد این گونه رولها را در فایروال TMG...

درود بی پایان بر شما در این نکته قصد داریم به یکی از قابلیت های دیوار آتش (Firewall) ویندوز اشاره کنیم که با این قابلیت می توان کوچکترین رفت و آمد بسته های ارسالی و دریافتی را به طور دقیق و با هر پورت و Ip ثبت یا به اصطلاح log برداری کرد.برای این عمل ابتدا به کنترل پنل می رویم. نکته : برای سرعت ب...

در ادامه قصد داریم با جزئیات log file در Firewall بیشتر آشنا بشیم مطابق Microsoft Technet documentation ، بررسی header و body رو انجام میدیم: header از بخش های زیر تشکیل شده: version -- نشان دهنده ورژن نصب شده ی Windows Firewall security log بر روی سیستم software-- نشان دهنده نام نرم افزار ای...

اغلب firewall روش هایی برای log کردن اتفاقات در شبکه دارند و به این وسیله ترافیک شبکه رو مستند می کنن.امروز می خوایم با این log برداری آشنا بشیم.این log ها اطلاعات با ارزشی مثل IP مبدا و مقصد،شماره پورت ها و پروتکل های استفاده شده و... در اختیار ما میگذارن.شما می تونین از این log ها برای مانیتور کرد...

در این ویدیو آموزشی نحوی کانفیگ فایروال سیسکو یعنی ASA را برای محافظت از شبکه در برابر حمله SYN Flooding که یکی از انواع حملات DoS می باشد نمایش داده شده است.این ویدیو شامل موارد زیر است : بررسی 3way handshake حمله SYN Flooding چگونه انجام می شود؟ اجرای حمله SYN Flooding به صورت واقعی با استف...

در ادامه ویدیو های آموزشی فایروال سیسکو در خدمت شما عزیزان هستیم،در این ویدیو مباحث زیر آموزش داده شده است : تعریف Static Route فعال کردن روتینگ پروتکل ها تعریف Network Object تعریف Access Rule

این مقاله در خصوص نحوه تنظیمات سایبروم در خصوص ارایه مجوز دسترسی به کاربران خارج از شبکه جهت استفاده از منابع داخل شبکه با استفاده از یک هاست مجازی و port forwarding می پردازیم ،قبل از شروع فرایند ذکر یک مورد مهم است عملکرد هاست مجازی یا virtual host اتصال و یا map کردن IP Valid به یک IP STATIC درون...

WAF ماژولی است در فایـروال که وظیفه مقابله با حملاتی که بر روی صفحات وب و زیر مجموعه های آن صورت می پذیرد را بر عهده دارد این محافظت در لایه هفتم یا application layer با نظارت بر عملکرد پرتکل های HTTP و HTTPS صورت می پذیرد علاوه بر این محافطت های لازم در خصوص cookie tampering ، forceful browsing ، h...

زمانی که تصمیم می گیرید از یک سرور به سرور دیگری مهاجرت کنید ، مطلوب است قوانینی که روی فایروال IPTable در نظر گرفته اید به عنوان بخشی از این پروسه در نظر بگیرید. این آموزش به شما نشان خواهد داد که چگونه Rule های Active خود را از یک سرور به سرور دیگر انتقال دهید. پیش نیازها این آموزش دو سرور نی...

در ویدیو قبلی با نحوی اضافه کردن فایروال سیسکو به GNS3 آشنا شدیم و همینطور تنظیمات مورد نیاز برای ارتباط از طریق ASDM به فایروال را آموزش دادیم.در این ویدیو می خواهیم تنظیم کردن فایروال را آموزش دهیم و چگونه فایروال را در شبکه قرار دهیم و از آن استفاده کنیم. مباحث زیر در این ویدیو که به مدت 68 دقیقه...

در این ویدیو با نحوی اضافه کردن فایروال سیسکو یعنی ASA به GNS3 آشنا می شوید و همچنین نحوی فعال کردن ASDM در ASA را خواهید دید و نحوی اتصال به ASA از طریق ASDM نمایش داده شده است.

در مقالات قبلی با مفاهیم و عملکرد Zone Based Firewall آشنا شدیم و همانطور که قول داده بودیم در این قسمت می خواهیم یک سناریوی عملی را پیاده سازی کنیم تا با این مفاهیم بیشتر آشنا شویم: سناریو در خیلی از سازمان ها چند سروریس وجود دارد که می خواهند از خارج از شبکه مثل اینترنت به آن دسترسی داشته باشن...

در قسمت قبلی این مقاله با برخی از مباحث Zone Based Firewall آشنا شدیم درادامه آن می خواهیم سایر مباحث آنرا مطرح کنیم با ما همراه باشید. Zone-Based Layer 3/4 Policy Firewall همانطور که قبلا گفته شد ZBPFW با استفاده از C3PL پیکربندی می شود. این ساختار برای بسیار از مردم آشنا است چون بسیار شبیه MQC...

یکی از مهمترین بخش ها در امن سازی شبکه ، پیاده سازی و اجرای فایروال می باشد. فایروال همانند یک دیوار بین شبکه داخلی و شبکه خارجی قرار می گیرد و اطلاعات داخلی شبکه را در برابر حملات خارج شبکه محافظت می کند. هر چند که فایروال تنها بخشی از سیستم امنیتی می باشد اما طراحی و پیاده سازی درست و صحیح آن جهت...

امروزه در بسیاری از نرم افزارها قابلیت بروزرسانی وجود دارد به این گونه که بعد از نصب در صورتی که به اینترنت وصل باشید آخرین نسخه منتشر شده را جهت بروزرسانی بررسی کرده و در صورتی که ورژن جدیدی از این نرم افزار منتشر شده باشد به شما گزارش میدهد تا در صورت تمایل بروزرسانی کنید ، برخی نرم افزارها هم به...

در توسینسو تدریس کنید
تنظیمات حریم خصوصی
تائید صرفنظر