OnWorks Linux 및 Windows 온라인 워크스테이션

심벌 마크

워크스테이션용 무료 온라인 호스팅

<이전 | 내용 | 다음>

7.6. 요약


이 장에서는 보안 정책의 개념을 살펴보고 이러한 정책을 정의할 때 고려해야 할 다양한 사항을 강조하고 시스템과 보안 전문가로서 개인적으로 직면하는 위협 중 일부를 간략하게 설명했습니다. 노트북과 데스크탑 보안 대책에 대해서도 논의했습니다.

방화벽 및 패킷 필터링으로 사용됩니다. 마지막으로 모니터링 도구와 전략을 검토하고 이를 구현하여 시스템에 대한 잠재적인 위협을 탐지하는 가장 좋은 방법을 보여주었습니다.

요약 팁:

• 포괄적인 보안 정책을 정의하는 데 시간을 투자하십시오.

• 공개적으로 액세스 가능한 서버에서 Kali를 실행하는 경우 구성될 수 있는 서비스의 기본 암호를 변경하고(7.3 섹션 “네트워크 서비스 보안” [페이지 153] 참조) 방화벽으로 액세스를 제한하십시오(7.4 섹션 “ 네트워크 서비스 보안” 참조). 방화벽 또는 패킷 필터링” [페이지 153]) 실행하기 전에.

• 사용하다 실패한 2ban 비밀번호 추측 공격과 원격 무차별 비밀번호 공격을 탐지하고 차단합니다.

• 웹 서비스를 실행하는 경우 HTTPS를 통해 호스팅하여 네트워크 중개자가 트래픽(인증 쿠키를 포함할 수 있음)을 스니핑하는 것을 방지합니다.

• 실제 위험은 한 고객에서 다음 고객으로 이동할 때 종종 발생합니다. 예를 들어, 여행 중에 노트북을 도난당하거나 세관에 압수될 수 있습니다. 전체 디스크 암호화(섹션 4.2.2, “완전히 암호화된 파일 시스템에 설치” [페이지 85] 참조)를 사용하여 이러한 불행한 가능성에 대비하고 Nuke 기능을 고려하십시오(“추가 안전을 위해 Nuke 암호 추가 참조)” [페이지 246]) 클라이언트 데이터를 보호합니다.

• 방화벽 규칙을 구현합니다(섹션 7.4, “방화벽 또는 패킷 필터링 참조).” [페이지 153]) VPN 액세스로 생성된 트래픽을 제외한 모든 아웃바운드 트래픽을 금지합니다. 이는 안전망을 의미하므로 VPN이 다운되면 로컬 네트워크 액세스로 돌아가는 대신 즉시 이를 알 수 있습니다.

• 사용하지 않는 서비스를 비활성화합니다. Kali를 사용하면 모든 외부 네트워크 서비스가 기본적으로 비활성화되어 있으므로 이를 쉽게 수행할 수 있습니다.

• Linux 커널에는 다음이 포함되어 있습니다. 넷 필터 방화벽. 네트워크 및 사용자 요구 사항이 다르기 때문에 방화벽을 구성하기 위한 턴키 솔루션은 없습니다. 그러나 제어할 수 있습니다. 넷 필터 사용자 공간에서 iptables에 IP6테이블 명령.

• 그만큼 로그체크 프로그램은 기본적으로 매시간 로그 파일을 모니터링하고 추가 분석을 위해 관리자에게 이메일로 비정상적인 로그 메시지를 보냅니다.

상단 현재 실행 중인 프로세스 목록을 표시하는 대화형 도구입니다.

dpkg --확인 (또는 dpkg -V)은 수정된(잠재적으로 공격자에 의해) 시스템 파일을 표시하지만 영리한 공격자가 이를 파괴할 수 있는 체크섬에 의존합니다.

• AIDE(고급 침입 탐지 환경) 도구는 파일 무결성을 검사하고 이전에 기록된 유효한 시스템 이미지에 대한 모든 변경 사항을 탐지합니다.

• Tripwire는 AIDE와 매우 유사하지만 구성 파일에 서명하는 메커니즘을 사용하므로 공격자가 참조 데이터베이스의 다른 버전을 가리킬 수 없습니다.

• 다음의 사용을 고려하세요. 사냥꾼, 보안 점검chkrootkit 시스템에서 루트킷을 탐지하는 데 도움이 됩니다.

다음 장에서는 데비안의 기본과 패키지 관리에 대해 자세히 알아볼 것입니다. Kali의 Debian 뿌리 뒤에 숨은 힘을 빠르게 이해하고 개발자가 그 힘을 어떻게 활용했는지 배우게 됩니다. 다음 장은 상당히 복잡하지만 Kali 고급 사용자가 되려면 데비안 기본 사항과 패키지 관리를 이해하는 것이 중요합니다.


영상

영상




영상

dpkg apt source.list 업그레이드

패키지 저장소


영상


OnWorks의 최고 OS 클라우드 컴퓨팅: