OnWorks Linux ו-Windows Online WorkStations

לוגו

אירוח מקוון בחינם עבור תחנות עבודה

<הקודם | תוכן | הבא>

7.6. סיכום


בפרק זה, בדקנו את הרעיון של מדיניות אבטחה, תוך הדגשת נקודות שונות שיש לקחת בחשבון בעת ​​הגדרת מדיניות כזו ותארנו כמה מהאיומים על המערכת שלך ועליך באופן אישי כמקצוען אבטחה. דנו גם באמצעי אבטחה של מחשבים ניידים ושולחניים

כמו חומות אש וסינון מנות. לבסוף, סקרנו כלי ניטור ואסטרטגיות והראנו כיצד ליישם אותם בצורה הטובה ביותר כדי לזהות איומים פוטנציאליים על המערכת שלך.

טיפים לסיכום:

• הקדישו זמן להגדרת מדיניות אבטחה מקיפה.

• אם אתה מריץ את Kali בשרת נגיש לציבור, שנה את כל סיסמאות ברירת המחדל לשירותים שעשויים להיות מוגדרים (ראה סעיף 7.3, "אבטחת שירותי רשת" [עמוד 153]) והגביל את הגישה שלהם באמצעות חומת אש (ראה סעיף 7.4, " חומת אש או סינון מנות" [עמוד 153]) לפני השקתם.

• להשתמש fail2ban לזהות ולחסום התקפות ניחוש סיסמאות והתקפות סיסמאות בכוח גס מרחוק.

• אם אתה מפעיל שירותי אינטרנט, ארח אותם ב-HTTPS כדי למנוע ממתווכים ברשת לרחרח את התעבורה שלך (שעשוי לכלול עוגיות אימות).

• סיכון אמיתי מתעורר לעתים קרובות כאשר אתה נוסע מלקוח אחד למשנהו. לדוגמה, המחשב הנייד שלך עלול להיגנב בזמן נסיעה או לתפוס על ידי המכס. התכונן לאפשרויות המצערות הללו על ידי שימוש בהצפנת דיסק מלאה (ראה סעיף 4.2.2, "התקנה במערכת קבצים מוצפנת לחלוטין" [עמוד 85]) ושקול את תכונת Nuke (ראה "הוספת סיסמת Nuke לבטיחות נוספת" [עמוד 246]) כדי להגן על נתוני הלקוחות שלך.

• הטמעת כללי חומת אש (ראה סעיף 7.4, "חומת אש או סינון מנות” [עמוד 153]) כדי לאסור כל תעבורה יוצאת מלבד התעבורה שנוצרת על ידי גישת ה-VPN שלך. זה נועד כרשת ביטחון, כך שכאשר ה-VPN מושבת אתה מבחין בו מיד (במקום ליפול בחזרה לגישה לרשת המקומית).

• השבת שירותים שאינך משתמש בהם. Kali מקל לעשות זאת מכיוון שכל שירותי הרשת החיצוניים מושבתים כברירת מחדל.

• ליבת לינוקס מטביעה את ה Netfilter חומת אש. אין פתרון מפתח להגדרת חומת אש כלשהי, מכיוון שדרישות הרשת והמשתמש שונות. עם זאת, אתה יכול לשלוט Netfilter ממרחב המשתמש עם ה iptables ו טבלאות ip6 פקודות.

בדיקת יומן התוכנית עוקבת אחר קובצי יומן כל שעה כברירת מחדל ושולחת הודעות יומן חריגות במיילים למנהל המערכת לצורך ניתוח נוסף.

חלק עליון הוא כלי אינטראקטיבי המציג רשימה של תהליכים הפועלים כעת.

dpkg --verify (אוֹ dpkg -V) מציג את קבצי המערכת ששונו (אפשרי על ידי תוקף), אך מסתמך על סכימי בדיקה, שעלולים להיות ערערים על ידי תוקף חכם.

• הכלי Advanced Intrusion Detection Environment (AIDE) בודק את שלמות הקובץ ומזהה כל שינוי מול תמונה שהוקלטה קודם לכן של המערכת התקינה.

• Tripwire דומה מאוד ל-AIDE אך משתמש במנגנון כדי לחתום על קובץ התצורה, כך שתוקף לא יכול לגרום לו להצביע על גרסה אחרת של מסד הנתונים.

• שקול את השימוש ב rkhunter, אבטחת בדיקות, ו chrootkit כדי לסייע בזיהוי rootkits במערכת שלך.

בפרק הבא, אנו הולכים לחפור ביסודות דביאן וניהול החבילות. אתה תבין במהירות את הכוח מאחורי שורשי הדביאן של קאלי ותלמד כיצד המפתחים רתמו את הכוח הזה. שימו לב, הפרק הבא צפוף למדי, אבל זה קריטי שתבינו את היסודות של דביאן וניהול החבילות אם אתם מתכוונים להיות משתמש כוח של Kali.


תמונה

תמונה



מילות מפתח


תמונה

dpkg apt sources.list שדרוגים

מאגרי חבילות


תמונה


מחשוב ענן מערכת ההפעלה המוביל ב-OnWorks: