Stasiun Kerja Online OnWorks Linux dan Windows

logo

Hosting Online Gratis untuk WorkStation

<Sebelumnya | Konten | Selanjutnya>

7.6. Ringkasan


Dalam bab ini, kita melihat konsep kebijakan keamanan, menyoroti berbagai hal yang perlu dipertimbangkan ketika mendefinisikan kebijakan tersebut dan menguraikan beberapa ancaman terhadap sistem Anda dan Anda secara pribadi sebagai profesional keamanan. Kami juga membahas langkah-langkah keamanan laptop dan desktop

sebagai firewall dan packet filtering. Terakhir, kami meninjau alat dan strategi pemantauan dan menunjukkan cara terbaik untuk menerapkannya untuk mendeteksi potensi ancaman terhadap sistem Anda.

Kiat Ringkasan:

• Luangkan waktu untuk menentukan kebijakan keamanan yang komprehensif.

• Jika Anda menjalankan Kali di server yang dapat diakses publik, ubah kata sandi default untuk layanan yang mungkin dikonfigurasi (lihat bagian 7.3, “Mengamankan Layanan Jaringan” [halaman 153]) dan batasi aksesnya dengan firewall (lihat bagian 7.4, “ Firewall atau Penyaringan Paket” [halaman 153]) sebelum meluncurkannya.

• Gunakan fail2ban untuk mendeteksi dan memblokir serangan tebak kata sandi dan serangan kata sandi brute force jarak jauh.

• Jika Anda menjalankan layanan web, host mereka melalui HTTPS untuk mencegah perantara jaringan mengendus lalu lintas Anda (yang mungkin termasuk cookie otentikasi).

• Risiko nyata sering muncul ketika Anda bepergian dari satu pelanggan ke pelanggan berikutnya. Misalnya, laptop Anda dapat dicuri saat bepergian atau disita oleh bea cukai. Persiapkan kemungkinan yang tidak menguntungkan ini dengan menggunakan enkripsi disk penuh (lihat bagian 4.2.2, “Instalasi pada Sistem File Terenkripsi Penuh” [halaman 85]) dan pertimbangkan fitur nuke (lihat “Menambahkan Kata Sandi Nuke untuk Keamanan Ekstra” [halaman 246]) untuk melindungi data klien Anda.

• Menerapkan aturan firewall (lihat bagian 7.4, “Firewall atau Penyaringan Paket” [halaman 153]) untuk melarang semua lalu lintas keluar kecuali lalu lintas yang dihasilkan oleh akses VPN Anda. Ini dimaksudkan sebagai jaring pengaman, sehingga ketika VPN down Anda langsung menyadarinya (bukannya jatuh kembali ke akses jaringan lokal).

• Nonaktifkan layanan yang tidak Anda gunakan. Kali membuatnya mudah untuk melakukan ini karena semua layanan jaringan eksternal dinonaktifkan secara default.

• Kernel Linux menyematkan netfilter firewall. Tidak ada solusi turn-key untuk mengonfigurasi firewall apa pun, karena persyaratan jaringan dan pengguna berbeda. Namun, Anda dapat mengontrol netfilter dari ruang pengguna dengan iptables dan tabel ip6 perintah.

• The cek log program memonitor file log setiap jam secara default dan mengirimkan pesan log yang tidak biasa dalam email ke administrator untuk analisis lebih lanjut.

puncak adalah alat interaktif yang menampilkan daftar proses yang sedang berjalan.

dpkg --verifikasi (Atau dpkg-V) menampilkan file sistem yang telah dimodifikasi (berpotensi oleh penyerang), tetapi bergantung pada checksum, yang mungkin ditumbangkan oleh penyerang yang cerdik.

• Alat Advanced Intrusion Detection Environment (AIDE) memeriksa integritas file dan mendeteksi perubahan apa pun terhadap citra yang direkam sebelumnya dari sistem yang valid.

• Tripwire sangat mirip dengan AIDE tetapi menggunakan mekanisme untuk menandatangani file konfigurasi, sehingga penyerang tidak dapat mengarahkannya ke versi database referensi yang berbeda.

• Pertimbangkan penggunaan pemburu, keamanan pemeriksaan, dan chkrootkit.dll untuk membantu mendeteksi rootkit pada sistem Anda.

Dalam bab berikutnya, kita akan menggali dasar-dasar Debian dan manajemen paket. Anda akan segera memahami kekuatan di balik akar Debian Kali dan mempelajari bagaimana para pengembang memanfaatkan kekuatan itu. Berhati-hatilah, bab berikutnya cukup padat, tetapi penting bagi Anda untuk memahami dasar-dasar Debian dan manajemen paket jika Anda akan menjadi pengguna kekuatan Kali.


gambar

gambar



Kata kunci


gambar

dpkg apt sources.list Peningkatan

Repositori paket


gambar


Komputasi Awan OS Teratas di OnWorks: