OnWorks Linux و Windows Online WorkStations

الشعار

استضافة مجانية على الإنترنت لمحطات العمل

<السابق | المحتويات | التالي>

7.6 ملخص


في هذا الفصل ، ألقينا نظرة على مفهوم سياسات الأمان ، مع إبراز النقاط المختلفة التي يجب مراعاتها عند تحديد مثل هذه السياسة وتحديد بعض التهديدات التي يتعرض لها نظامك ولك شخصيًا كمحترف أمني. ناقشنا أيضًا إجراءات أمان الكمبيوتر المحمول وسطح المكتب

كجدران الحماية وتصفية الحزم. أخيرًا ، قمنا بمراجعة أدوات واستراتيجيات المراقبة وأظهرنا أفضل طريقة لتنفيذها لاكتشاف التهديدات المحتملة لنظامك.

نصائح موجزة:

• خذ الوقت الكافي لتحديد سياسة أمنية شاملة.

• إذا كنت تقوم بتشغيل Kali على خادم يمكن الوصول إليه بشكل عام ، فقم بتغيير أي كلمات مرور افتراضية للخدمات التي قد يتم تكوينها (انظر القسم 7.3 ، "تأمين خدمات الشبكة" [الصفحة 153]) وقم بتقييد وصولها باستخدام جدار حماية (انظر القسم 7.4 ، "جدار الحماية أو تصفية الحزمة"[صفحة 153]) قبل إطلاقها.

• استعمال fail2ban لاكتشاف هجمات التخمين بكلمات المرور وحظر هجمات كلمات المرور باستخدام القوة الغاشمة عن بُعد.

• إذا كنت تقوم بتشغيل خدمات الويب ، فاستضافها عبر HTTPS لمنع وسطاء الشبكة من استنشاق حركة المرور الخاصة بك (والتي قد تتضمن ملفات تعريف ارتباط المصادقة).

• غالبًا ما تنشأ المخاطر الحقيقية عندما تسافر من عميل إلى آخر. على سبيل المثال ، قد يتم سرقة الكمبيوتر المحمول الخاص بك أثناء السفر أو مصادرته من قبل الجمارك. استعد لهذه الإمكانات المؤسفة باستخدام تشفير القرص الكامل (انظر القسم 4.2.2 ، "التثبيت على نظام ملفات مشفر بالكامل" [الصفحة 85]) وفكر في ميزة nuke (راجع "إضافة كلمة مرور Nuke لمزيد من الأمان”[صفحة 246]) لحماية بيانات عملائك.

• تنفيذ قواعد جدار الحماية (راجع القسم 7.4 ، "جدار الحماية أو تصفية الحزمة”[الصفحة 153]) لحظر جميع حركات المرور الصادرة باستثناء حركة المرور الناتجة عن وصول VPN الخاص بك. يُقصد بهذا أن يكون بمثابة شبكة أمان ، لذلك عندما تكون الشبكة الافتراضية الخاصة معطلة ، ستلاحظ ذلك على الفور (بدلاً من الرجوع إلى الوصول إلى الشبكة المحلية).

• قم بتعطيل الخدمات التي لا تستخدمها. يجعل Kali من السهل القيام بذلك نظرًا لأن جميع خدمات الشبكة الخارجية معطلة افتراضيًا.

• نواة لينكس تضمّن ملف نت فيلتر جدار الحماية. لا يوجد حل جاهز لتكوين أي جدار حماية ، نظرًا لاختلاف متطلبات المستخدم والشبكة. ومع ذلك ، يمكنك التحكم نت فيلتر من مساحة المستخدم مع يبتابليس و ip6tables أوامر.

• إن تسجيل الدخول يراقب البرنامج ملفات السجل كل ساعة افتراضيًا ويرسل رسائل غير عادية في رسائل البريد الإلكتروني إلى المسؤول لمزيد من التحليل.

تيشرت هي أداة تفاعلية تعرض قائمة بالعمليات الجارية حاليًا.

dpkg - تحقق (أو دبكج-V) يعرض ملفات النظام التي تم تعديلها (ربما بواسطة مهاجم) ، ولكنه يعتمد على مجاميع اختبارية ، والتي قد يتم تخريبها بواسطة مهاجم ذكي.

• تتحقق أداة بيئة الكشف عن التطفل المتقدمة (AIDE) من سلامة الملف وتكتشف أي تغييرات مقابل صورة مسجلة مسبقًا للنظام الصالح.

• Tripwire تشبه إلى حد بعيد AIDE ولكنها تستخدم آلية لتوقيع ملف التكوين ، بحيث لا يمكن للمهاجم جعله يشير إلى إصدار مختلف من قاعدة البيانات المرجعية.

• النظر في استخدام رخونتر, checkecurityو com.chkrootkit للمساعدة في الكشف عن الجذور الخفية على نظامك.

في الفصل التالي ، سنبحث في أساسيات دبيان وإدارة الحزم. ستفهم بسرعة القوة الكامنة وراء جذور Kali's Debian وستتعلم كيف استغل المطورون هذه القوة. كن حذرًا ، الفصل التالي كثيف إلى حد ما ، لكن من المهم أن تفهم أساسيات دبيان وإدارة الحزم إذا كنت ستصبح مستخدمًا قويًا لـ Kali.


صورة

صورة



الكلمات الرئيسية


صورة

ترقيات dpkg apt sources.list

مستودعات الحزم


صورة


أفضل الحوسبة السحابية لنظام التشغيل في OnWorks: